Sunteți pe pagina 1din 17

Compilado por

John Prisco

1|P g i n a

Virus Informticos
www.johnprisco.com

TABLA DE CONTENI DO

TABLADECONTENIDO....................................................................................................................1
1.Generalidadesdelosvirusinformticos.....................................................................................2
1.1Cmonacieronlosvirus?........................................................................................................2
1.2Quesunvirusinformtico?..................................................................................................4
1.3Quineshacenlosvirus?.........................................................................................................5
1.3.1Quesunhacker?................................................................................................................5
1.3.2Quesuncracker?...............................................................................................................5
1.4Caractersticascomunesdelosvirusinformticos...................................................................6
1.5Quinfectaunvirus?...............................................................................................................6
1.6Mediosdeentradamshabitualesparalosvirus....................................................................7
1.7Mdulosdelosvirus.................................................................................................................8
1.8Tiposdevirusinformticos.......................................................................................................8
2.Generalidadessobrelosantivirus.............................................................................................10
2.1Quesunantivirus?..............................................................................................................10
2.2Mdulosenlosantivirus.........................................................................................................11
2.2.1Mdulodecontrol................................................................................................................11
2.2.2Mduloderespuesta...........................................................................................................11
2.3Tiposdeantivirus....................................................................................................................12
2.4Deteccinyprevencin...........................................................................................................12
2.5Cmoelegirunbuenantivirus?............................................................................................13
2.6Antivirusmsreconocidos......................................................................................................14
Bibliografa....................................................................................................................................16

2|P g i n a

Virus Informticos
www.johnprisco.com

1. Generalidades de los virus informticos

1.1Cmonacieronlosvirus?

Losvirustienenlamismaedadquelascomputadoras.En1949,elmatemticoestadounidensede
origen hngaro John Von Neumann, describi programas que se reproducen a s mismos en su libro
"Teora y Organizacin de Autmatas Complicados". Es hasta mucho despus que se les comienza a
llamar como virus. La caracterstica de auto reproduccin y mutacin de estos programas, que las
hace parecidas a las de los virus biolgicos, parece ser el origen del nombre con que hoy los
conocemos.

Antes de la explosin de la micro computacin se deca


muy poco de ellos. Por un lado, la computacin era secreto
deunospocos.Porotrolado,lasentidadesgubernamentales,
cientficas o militares, que vieron sus equipos atacados por
virus, se quedaron muy calladas, para no demostrar la
debilidad de sus sistemas de seguridad, que costaron
millones, al bolsillo de los contribuyentes. Las empresas
privadas como bancos, o grandes corporaciones, tampoco
podandecirnada,paranoperderlaconfianzadesusclientes
o accionistas. Lo que se sabe de los virus desde 1949 hasta
1989,esmuypoco.

Se reconoce como antecedente de los virus actuales, un juego creado por programadores de los
laboratoriosBelldeAT&T,quedesarrollaronlaprimeraversindelsistemaoperativoUnixenlosaos
60. Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego llamado "Core
Wars" (Guerra en lo Central, aludiendo a la memoria de la computadora), que tena la capacidad de
reproducirse cada vez que se ejecutaba. Este programa tena instrucciones destinadas a destruir la
memoriadelrivaloimpedirsucorrectofuncionamiento.Almismotiempo,desarrollaronunprograma
llamado"Reeper",quedestrualascopiashechasporCoreWars.Unantivirusoantibitico,comohoy
se los conoce. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar
msdeltema.Nosesabesiestadecisinfueporiniciativapropia,oporrdenessuperiores.

Enelao1983,elDr.KenThomson,unodelosprogramadoresdeAT&T,quetrabajenlacreacin
de "Core Wars", rompe el silencio acordado, y da a conocer la existencia del programa, con detalles
desuestructura.

La Revista Scientific American a comienzos de 1984, publica la informacin completa sobre esos
programas, con guas para la creacin de virus. Es el punto de partida de la vida pblica de estos
programas,ynaturalmentedesudifusinsincontrol,enlascomputadoraspersonales.

En 1984, el ingeniero elctrico estadounidense Fred Cohen, que entonces era estudiante
universitario,acueltrminode"virus"paradescribirunprogramainformticoquesereproducea

3|P g i n a

Virus Informticos
www.johnprisco.com
smismo.Poresamismafecha,1984,elDr.FredCohenhaceunademostracinenlaUniversidadde
California,presentandounvirusinformticoresidenteenunaPC.AlDr.Cohenseleconocehoyda,
como"elpadredelosvirus".ParalelamenteapareceenmuchasPCsunvirus,conunnombresimilara
CoreWars,escritoenSmallCporuntalKevinBjorke,queluegoloponeadominiopblico.Lacosa
comienzaaponersecaliente!

El primer virus destructor y daino plenamente


identificado que infecta muchas PCs aparece en 1986. Fue
creado en la casa de computacin Brain Computer Services
de la ciudad de Lahore en Paquistn, y se le conoce con el
nombrede"Brain".Susautoresvendancopiaspirateadasde
programas comerciales como Lotus, Supercalc y Wordstar,
por sumas bajsimas. Los turistas que visitaban Paquistn,
compraban esas copias y las llevaban de vuelta a los EE.UU.
Las copias pirateadas llevaban un virus. Fue as, como
infectaron ms de 20,000 computadoras. Los cdigos del
virus Brain fueron alterados en los EE.UU., por otros
programadores, dando origen a muchas versiones de ese virus, cada una de ellas peor al que la
precedente. Hasta la fecha nadie estaba tomando en serio el fenmeno, que comenzaba a ser
bastantemolestoypeligroso.

En 1987, los sistemas de Correo Electrnico de la IBM, fueron invadidos por el virus gusano
Christmas tree que enviaba mensajes navideos, y que se multiplicaba rpidamente. Ello ocasion
quelosdiscosdurossellenarandearchivosdeorigenviral,yelsistemasefuehaciendolento,hasta
llegar a paralizarse por ms de tres das. La cosa haba llegado demasiado lejos y de inmediato el
Centro de Investigacin Thomas J. Watson, de Yorktown Heights, se puso a trabajar en los virus. Las
investigaciones del Centro Thomas J. Watson sobre virus, son puestas en el dominio pblico por
medio de Reportes de Investigacin, editados peridicamente, para beneficio de investigadores y
usuarios.

El virus Jerusalem, segn se dice fue creado por la Organizacin de Liberacin Palestina, es
detectado en la Universidad Hebrea de Jerusalem a comienzos de 1988. El virus estaba destinado a
aparecerel13deMayode1988,fechadel40aniversariodelaexistenciadePalestinacomonacin.
Una interesante faceta del terrorismo, que ahora se vuelca hacia la destruccin de los sistemas de
cmputo,pormediodeprogramasquedestruyenaotrosprogramas.

En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el
gusanodeInternet,quecruzEstadosUnidosdeundaparaotroatravsdeunaredinformtica.El
virus Dark Avenger, el primer infector rpido, apareci en 1989, seguido por el primer virus
polimrficoen1990.En1995secreelprimervirusdelenguajedemacros,WinWordConcept.

El 2 de Noviembre del 1988, dos importantes redes de EE.UU. se ven afectadas seriamente por
virusintroducidosenellas.Mas6,000equiposdeinstalacionesmilitaresdelaNASA,universidadesy

4|P g i n a

Virus Informticos
www.johnprisco.com
centrosdeinvestigacinpblicosyprivadossevenatacados.

Por 1989 la cantidad de virus detectados en diferentes lugares sobrepasan los 100, y la epidemia
comienzaacrearsituacionesgraves.Entrelasmedidasquesetoma,paratratardedetenerelavance
de los virus, es llevar a los tribunales a Robert Morrs Jr. acusado de ser el creador de un virus que
infect a computadoras del gobierno y de empresas privadas. Al parecer, este muchacho conoci el
programa Core Wars, creado en la AT&T, y lo difundi entre sus amigos. Ellos se encargaron de
esparcirlopordiferentesmediosaredesyequipos.Aljuicioselediogranpublicidad,peronodetuvo
aloscreadoresdelvirus.

Lacantidaddevirusquecirculaenlaactualidad
no puede llegar a ser precisada pero para tener
una idea, los ltimos antivirus pueden identificar
alrededordecincuentamilvirus(claroqueeneste
valorestnincluidoslosclonesdeunmismovirus).

Actualmente, los virus son producidos en


cantidades extraordinarias por muchsima gente
alrededor del planeta. Algunos de ellos dicen
hacerlopordivertirse,otrosquizsparaprobarsus
habilidades. De cualquier manera, hasta se ha
llegado a notar un cierto grado de competitividad
entrelosautoresdeestosprogramas.

Endefinitiva,seacualfuereelmotivoporelcualsesiguenproduciendovirus,sedebedestacarque
suexistencianohasidosloperjuicios:graciasaellos,muchagentehatomadoconcienciadeques
loquetieneycmoprotegerlo.

1.2Quesunvirusinformtico?

Los virus informticos se llaman virus por compartir ciertas analogas


entre los virus biolgicos, mientras los biolgicos son agentes externos
que invaden clulas para alterar su informacin gentica y reproducirse,
los virus informticos son programas que infectan archivos de
ordenadores con la finalidad de producir efectos no deseados y nocivos,
estos se reproducen una y otra vez cuando se accede a dichos archivos,
daando la informacin existente en la memoria o alguno de los
dispositivosdealmacenamientodelordenador.

Los virus informticos son programas de ordenador con una caracterstica particular, se
reproducen a s mismos e interfieren con el hardware de un ordenador o con el sistema operativo,
estos programas estn diseados para reproducirse y evitar su deteccin, y como cualquier otro
programa informtico, un virus debe ser ejecutado para que funcione, es decir, el ordenador debe
cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se

5|P g i n a

Virus Informticos
www.johnprisco.com
conocencomocargaactivadelvirus.Lacargaactivapuedetrastornaromodificararchivosdedatos,
presentarundeterminadomensajeoprovocarfallosenelsistemaoperativo.

1.3Quineshacenlosvirus?

En primer lugar debemos decir que los virus informticos estn hechos por personas con
conocimientosdeprogramacinperoquenosonnecesariamentegeniosdelascomputadoras.Tienen
conocimientosdelenguajeensambladorydecmofuncionainternamentelacomputadora.Dehecho
resulta bastante ms difcil hacer un programa "en regla" como sera un sistema de facturacin en
donde hay que tener muchsimas ms cosas en cuenta que en un simple virus que aunque est mal
programadoserasuficienteparamolestaralusuario.

Enunprincipioestosprogramaserandiseadoscasiexclusivamenteporloshackersycrackersque
tenan su auge en los Estados Unidos y que hacan temblar a las compaas con solo pensar en sus
actividades. Tal vez esas personas lo hacan con la necesidad de demostrar su creatividad y su
dominiodelascomputadoras,pordiversinocomounaformademanifestarsurepudioalaciudad
quelosoprima.Hoyenda,resultanunbuenmedioparaelsabotajecorporativo,espionajeindustrial
ydaosamaterialdeunaempresaenparticular.

1.3.1Quesunhacker?

Unhacker,originalmente,sedescribecomounapersonaamantedelos
ordenadores con conocimientos altos en una o ms reasde la ciencia de
la informtica, especialmente en seguridad y programacin. En definitiva,
setratadeusuariosconconocimientosmuyavanzadosenprogramaciny
enelfuncionamientointernodelosordenadoresylasredesinformticas.

Estosusuariossuelensermuchasvecesaficionadosobsesionadosconla
seguridad en las redes, y tratan de averiguar de qu forma se podra
acceder a una red cerrada para posteriormente arreglar ese error del
sistema. Un hacker tambin puede desarrollar soluciones contra virus
informticos y programas que distribuye libremente, y ama la informtica
lo suficiente como para formarse da a da en este arte, sin buscar ningn beneficio secundario u
ocultoquenosealasatisfaccinpersonal.

A diferencia de los crackers, un hacker pertenece a una comunidad mundial que no oculta su
actividad y que se ayuda mutuamente cuando hay necesidad, por ejemplo, a travs de foros de
Internetoeventossocialesprogramados.

1.3.2Quesuncracker?

Los crackers son lo opuesto a los hackers, son sujetos con conocimientos (no siempre altos) de
redes e informtica que persiguen objetivos ilegales, como el robo de contraseas, destrozar la

6|P g i n a

Virus Informticos
www.johnprisco.com
seguridad de una red domstica o esparcir un virus informtico a un
gran nmero de computadoras, es decir, son todos aquellos que
realizanpiraterainformticaydelitosenInternet.

Los crackers pueden hacer todo su trabajo buscando tanto


recompensas econmicas (sustraccin de dinero de tarjetas de crdito,
estafas online...) como el placer de creerse superiores al resto de la
humanidad,oinclusopormorbo;unejemploserainfestarconunvirus
losordenadoresdeunauniversidaddeterminada.

1.4Caractersticascomunesdelosvirusinformticos

Existen algunos programas que, sin llegar a ser virus, ocasionan problemas al usuario. Estos no
viruscarecendeporlomenosunadelastrescaractersticasidentificadorasdeunvirus:

Daino: todo virus causa dao, ya sea de forma implcita, borrando archivos o modificando
informacin, o bien disminuyendo el rendimiento del sistema. A pesar de esto, existen virus
cuyofinessimplementealgntipodebroma.
Auto reproductor: la caracterstica ms importante de los virus es la de crear copias de s
mismosenelsistema,cosaqueningnotroprogramaconvencionalhace.
Subrepticio:estosignificaqueelvirusutilizarvariastcnicasparaevitarqueelusuariosed
cuenta de su presencia, este puede mostrarse como una imagen, incrustarse en libreras o en
programas.

Las acciones de los virus son diversas, y en su mayora inofensivas, aunque algunas pueden
provocar efectos molestos y, en ciertos, casos un grave dao sobre la informacin, incluyendo
prdidas de datos. Hay virus que ni siquiera estn diseados para activarse, por lo que slo ocupan
espacioendiscooenlamemoria.Sinembargo,esrecomendableevitarlos.

1.5Quinfectaunvirus?

Su principal objetivo es la informacin contenida en las


computadoras. Esta informacin puede tratarse tanto de trabajos
realizados(textos,imgenes,basesdedatos,hojasdeclculo,...etc.),
como de programas instalados en la computadora. Un programa no
es ms que un fichero cuya extensin es EXE o COM, que se puede
ejecutar para que realice determinadas operaciones. Los virus
infectan ms aquellos archivos que tengan la caracterstica de ser
programas.

Cuando se abre o ejecuta un archivo infectado por un virus, este ltimo se activa y comienza sus
operaciones. En otras ocasiones, stos esperan a que se cumpla una determinada condicin, o que
llegueunadeterminadafechaparaactivarse.

7|P g i n a

Virus Informticos
www.johnprisco.com

Laspropiasunidadesdedisco(dondesealmacenanlosarchivos)puedenserotrodelosobjetivosde
unvirus.Enellas,losvirusafectarnasusistemadearranque(elcualpermitequeunacomputadora
se encienda, detecte que existe un disco y, en consecuencia, que se pueda trabajar con l) y
organizacin (sistema mediante el cual se controla la informacin que contiene, como se accede a
ella,entreotrascosas).

1.6Mediosdeentradamshabitualesparalosvirus

La primerapregunta que debemos plantearnos es a travsde qumedio un virus puede atacar o


introducirse en nuestro ordenador. Si conocemos perfectamente la respuesta, seremos capaces de
proteger esas posibles vas de entrada para impedir posteriores infecciones. Los virus utilizan los
siguientesmedios:

Unidades de disco extrables: las unidades de disco son aquellos medios de almacenamiento
en los que se guarda informacin, mediante ficheros, documentos o archivos. Con ellos se
puedetrabajarenunordenadorpara,posteriormente,utilizarlosenotrodiferente.Algunosde
estosmediosdealmacenamientopuedenserlosdisquetes,CDROM,yUSB.Estosdosltimos
tiposnosonmsqueunosdiscosespecialesconmayorcapacidadquelosdisquetes.Sialguno
deellosseencontrarainfectadoytrabajamosconlenunordenador,steserinfectado.

Redes de ordenadores: una red es un conjunto o


sistema de ordenadores conectados entre s
fsicamente,parafacilitareltrabajodevariosusuarios.
Esto quiere decir que existen conexiones entre
cualquieradelosordenadoresqueformanpartedela
red, pudiendo transferirse informacin entre ellos. Si
alguna de esta informacin transmitida de un
ordenadoraotroestuvieseinfectada,elordenadoren
elqueserecibeserinfectado.

Internet:cadadamsseutilizanlasposibilidadesque
brinda Internet para obtener informacin, realizar
envos y recepciones de ficheros, recibir y publicar
noticias, o descargar ficheros. Todas estas operaciones se basan en la transferencia de
informacin,ascomoenlaconexindediferentesordenadoresencualquierpartedelmundo.
Por tanto, cualquier virus puede introducirse en nuestro ordenador al mismo tiempo que la
informacin recibida. A travs de Internet la infeccin podra realizarse empleando diferentes
caminoscomolossiguientes:

Correo electrnico: en un mensaje enviado o recibido se pueden incluir documentos o


ficheros (fichero adjunto o anexado, "attached"). Estos ficheros podran estar infectados,
contagiandoalordenadordestinatario.

8|P g i n a

Virus Informticos
www.johnprisco.com
Pginas Web: Las pginas que visitamos en Internet son ficheros de texto o imgenes
escritos en un lenguaje denominado HTML. No obstante tambin pueden contener
programas denominados Controles ActiveX y Applets de Java que son programas. Estos s
pueden estar infectados y podran infectar al usuario que se encuentre visitando esa
pgina.

1.7Mdulosdelosvirus

Todo virus tiene unos objetivos comunes, ocultarse al usuario, reproducirse, auto enviarse y
finalmentellevaracabolaaccinparalacualhasidoprogramado,destruccindedatos,obtencin
de datos personales, control de la mquina, etc. Para conseguir dichos objetivos podramos decir
quesuestructurasedivideentresmdulosprincipales:

Mdulodereproduccin:eslaparteencargadadegestionarlasrutinasgraciasalascualesel
virus garantiza su replicacin a travs de ficheros ejecutables. Dichos ficheros ejecutables
cuandoseantrasladadosaotrascomputadorasprovocarntambinladispersindelvirus.

Mdulodeataque:mduloquecontienelasrutinasdedaoadicionaloimplcito.Estepodr
ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo
especfico (COMMAND.COM), el encontrar un sector especfico (Master Boot Record) o
cualquierotracosaqueelprogramadorquisieraatacar.

Mdulo de defensa: su principal objetivo es proteger el cdigo del virus. Sus rutinas se
ocuparn de disminuir los sntomas que puedan provocar su deteccin por parte de los
antivirus.Utilizaparaellotcnicasquepuedenirdesdeunasimpleencriptacin,atcnicasmuy
sofisticadas.

1.8Tiposdevirusinformticos

Los diferentes virus que existen se pueden clasificar dependiendo del medio a travs del cual
realizansuinfeccinylastcnicasqueutilizan.Aunquebastantesdeellostendrnunacaracterstica
especialporlaqueseasociarnauntipoconcretodentrodeestaclasificacin,otrospodrnformar
partedevariosgruposdiferentes.

Virusresidentes:cuandoseponenenmarcha,laprimeraaccin
que realizan consiste en comprobar si se cumplen todas las
condiciones para atacar (fecha, hora,...etc.). De no ser as, se
colocan en una zona de la memoria principal (RAM), esperando
que se ejecute algn programa. Si en alguna de las operaciones
que realiza el sistema operativo se trabajase con un fichero
ejecutable (programa) no infectado el virus lo infectar. Para
ello, el virus se aadir al programa que infecta, aadiendo su
cdigoalpropiocdigodelficheroejecutable(programa).

9|P g i n a

Virus Informticos
www.johnprisco.com

Virus de accin directa: se caracterizan por realizar automticamente


copias de s mismos dentro de una misma computadora infectada, en
diferentesubicaciones(directoriosocarpetasdeesacomputadora).El
objetivoprimordialdelosmismosesreproducirseymultiplicarse.

Virus de sobreescritura: Este tipo de virus se caracteriza por no respetar la informacin


contenida en los ficheros que infecta, haciendo que estos queden inservibles
posteriormente. Es decir, el contenido del archivo infectado se pierde total o
parcialmente. Pueden encontrarse virus de sobre escritura que adems son
residentes y otros que no lo son. Aunque la desinfeccin es posible, no existe
posibilidad de recuperar los ficheros infectados, siendo la nica alternativa
posiblelaeliminacindestos.

Virus de boot: el trmino Boot o Boot Sector representa lo que tambin se denomina "sector
de arranque". Se trata de una seccin muy importante en un disco, en la cual se guarda la
informacin sobre las caractersticas de ese disco, adems de incluir
un programa que permite arrancar el ordenador con ese disco,
determinando previamente si existe sistema operativo en el mismo.
Este tipo de virus Boot, no afect an a los ficheros por lo que el
contenido del disco no estar en peligro a no ser que se intente
arrancar el ordenador con ese disco. Si esto ocurre, el virus realizar
lainfeccinsiguiendounaseriedepasoshabituales:

1. Reserva un determinado espacio en memoria para que ste no sea ocupado por ningn
otroprograma.
2. Despusdehaceresto,secolocaenesazonareservadadelamemoria.
3. Desde esa posicin de memoria se encarga de interceptar servicios que realiza el sistema
operativo.Encadaocasinqueunaaplicacindelsistemaoperativollameaunafuncinde
acceso a ficheros, los virus toma elcontrol. De esta formacompruebasi el disco al que se
accedeestinfectadoysinoloest,loinfecta.
4. Una ltima operacin que realiza es volver a colocar el sector de arranque original (sin
infectar), cedindole el control, de tal forma que parezca no haber ocurrido nada. No
obstanteelvirusseguiractuando.

Virus de macro: este tipo de virus no infectan cualquier tipo de


archivo, sino los que se han creado con determinados programas
como por ejemplo documentos de Microsoft Word, bases de
datos de Microsoft Access, hojas de clculo de Microsoft Excel,
presentacionesconMicrosoftPowerPoint,etc..Cadaunodeestos
tipos de archivos puede tener adicionalmente unos pequeos
programas,denominadosmacros.Unamacronoesmsqueunmicroprogramaqueelusuario
asociaeincluyeenelarchivoquehacreado.

w

www.johnpr

Virus
lasdi
capac
de e
conte
unida
realiz
CHKD
ficher
que p
refier
2. Gener
Para toda
todos y cad
que,comot
2.1Qu
Los Antiv
la memori
computador
antivirusha
inmediatam
directorios,

Una bue
caracterstic

Detec
Eleva
sistem
Capac
deter
Prote
sobre
Capac
archiv
deIde

risco.com
deenlaceo
reccionesdo
cidadparain
enlace o di
enidaenun
ades de red
zar un anli
DSK), se dete
ros que el v
podra produ
re,quesera
ralidades
a enfermeda
a uno de lo
todoprogram
esunant
virus son tod
a, unidade
ra, en busca
detectadoa
mente y de
odiscosque
na herramie
cas:
ccinyelim
ada velocida
ma.
cidad de rec
rminadosvir
eccin perm
etodoslose
cidad de ac
vo que perm
entificadore
odedirecto
ondeseenc
nfectartodo
irectorio pu
disco,pero
o agregarse
sis del disco
ectarn gran
irus ha mod
ucirse un ca
msperjud
s sobre l
ad no siemp
s virus exist
ma,slofun
ivirus?
dos aquellos
es de disc
a de virus c
algunodeel
forma auto
ehayansido
enta Antivir
inacin:de
ad de anli
construccin
rusenlacon
manente (res
lementosco
ctualizacin
mite la ident
esdeVirus).
orio:estetip
uentrantod
osstosesre
ueden infec
lesesimpos
e a los fiche
o en busca
ndes cantida
dificado. No
aos en lo qu
icialsicabe.
os antivi
pre existe u
tentes. Es im
cionarcorr
s programas
co y otros
on el fin de
los,informa
omtica a d
ovctimasde
us, debe co
grancantida
sis: no inte
n: debe pod
nfiguracind
sidente): de
onlosquese
n: Debe pod
tificacin de
podevirusp
oslosficher
eal.Deeste
ctar toda
siblerealizar
eros infectad
de errores
ades de erro
obstante, e
ue al sistema
.
irus
na cura, com
mportante ac
rectamente
s que permi
s elemento
e eliminarlo.
aalusuariop
esinfectar lo
elvirus.
ontar con la
addevirus.
rferir en el
der reconstr
delsistema.
ebe contar c
etrabajayq
der actualiza
e todos los v
puedemodif
rosdeldisco
modo,losv
la informac
rinfecciones
dos. En caso
s (mediante
ores que ide
en este caso
a de almace
mo tampoco
clarar que to
siesadecua
ten analizar
os de una
. Una vez el
procediendo
os archivos,
s siguientes
trabajo co
ruir todas la
con una an
uelleganat
ar tanto el
virus que va
ficar
o,su
virus
cin
sen
o de
programas
entifican tod
sera mejor
enamiento d
o existe una
odo antiviru
adoyestbi
r
a
l
o
,
s
tidiano, o e
s modificaci
lisis continu
travsdeInt
programa
n aparecien
10|P
Virus Infor
como SCA
dos los enlac
r no recuper
de la inform
forma de e
us es un pro
enconfigura
en los proce
iones realiza
uo (en tiem
ternet.
completo, c
do a diario
g i n a
rmticos
NDISK o
ces a los
rarlos ya
acin se
erradicar
ograma y
ado.
esos del
adas por
mpo real)
como el
(Archivo

11|P g i n a

Virus Informticos
www.johnprisco.com

2.2Mdulosenlosantivirus

La estructura de un programa antivirus, est compuesta por dos mdulos principales: el primero
denominadodecontrolyelsegundodenominadoderespuesta.Asuvez,cadaunodeellossedivide
envariaspartes:

2.2.1Mdulodecontrol

Posee la tcnica verificacin de integridad que posibilita el registro de cambios en los archivos
ejecutables y las zonas crticas de un disco rgido. Se trata, en definitiva, de una herramienta
preventivaparamantenerycontrolarloscomponentesdeinformacindeundiscorgidoquenoson
modificadosamenosqueelusuariolorequiera.

Otra opcin dentro de este mdulo es la


identificacin de virus, que incluye diversas
tcnicas para la deteccin de virus
informticos. As mismo, la identificacin de
cdigodainoesotradelasherramientasde
deteccin que, en este caso, busca
instrucciones peligrosas incluidas en
programas, para la integridad de la
informacin del disco rgido. Esto implica
descompilar (o desensamblar) en forma
automtica los archivos almacenados y
ubicar sentencias o grupos de instrucciones
peligrosas.

Finalmente,elmdulodecontroltambinposeeunaadministracinderecursosparaefectuarun
monitoreo de las rutinas a travs de las cuales se accede al hardware de la computadora (acceso a
disco,etc.).Deestamanerapuedelimitarselaaccindeunprogramarestringindoleelusodeestos
recursos,comoporejemploimpedirelaccesoalaescrituradezonascrticasdeldiscooevitarquese
ejecutenfuncionesdeformatodelmismo.

2.2.2Mduloderespuesta

Lafuncinalarmaseencuentraincluidaentodoslosprogramasantivirusyconsisteendetenerla
accindelsistemaantelasospechadelapresenciadeunvirusinformtico,einformarlasituacina
travsdeunavisoenpantalla.

Algunos programas antivirus ofrecen, una vez detectado un virus informtico, la posibilidad de
erradicarlo. Por consiguiente, la funcin reparar se utiliza como una solucin momentnea para
mantener la operatividad del sistema hasta que pueda instrumentarse una solucin adecuada. Por

12|P g i n a

Virus Informticos
www.johnprisco.com
otra parte, existen dos tcnicas para evitar el contagio de entidades ejecutables: evitar que se
contagietodoelprogramaoprevenirquelainfeccinseexpandamsalldeunmbitofijo.

2.3Tiposdeantivirus

De Proteccin Permanente (Shield): la proteccin permanente vigila constantemente todas


aquellas operaciones realizadas en la computadora que sean susceptibles de permitir una
infeccin por un virus. Si se tiene activada una buena proteccin, el riesgo de contagio es
mnimo, y se facilita enormemente el trabajo con la computadora, ya que no hay que estar
pendiente de analizar todo lo que se recibe: la proteccin permanente se encarga de ello
automticamente.

De Motor de bsqueda y Vacunacin (Scan): el programa antivirus almacena informacin


sobrecadaunodelosarchivos.Sisedetectaalgncambioentrelainformacinguardadayla
informacinactual,elantivirusavisadeloocurrido.

Existendostiposdevacunaciones:

Interna: la informacin se guarda dentro del propio archivo analizado. Al ejecutarse, l


mismocompruebasihasufridoalgncambio.
Externa: la informacin que guarda en un archivo especial y desde l se contrasta la
informacin.

2.4Deteccinyprevencin

Debidoaquelosvirusinformticossoncadavezmssofisticados,hoyendaesdifcilsospecharsu
presencia. De todas maneras la siguiente es una lista de sntomas que pueden observarse en una
computadoradelaquesesospecheestinfectadaporalgunodelosvirusmscomunes:

Operacionesdeprocesamientomslentas.
Losprogramastardanmstiempoencargarse.
Losprogramascomienzanaaccederpormomentosalasdisqueterasy/oaldiscorgido.
Disminucin no justificada del espacio disponible en el disco rgido y de la memoria RAM
disponible,enformaconstanteorepentina.
Aparicindeprogramasresidentesenmemoriadesconocidos.

La primera medida de prevencin para ser tenida en cuenta es contar con un sistema antivirus y
utilizarlocorrectamente.Porlotanto,lanicaformadequeseconstituyaunbloqueoeficazparaun
virusesqueseutilicecondeterminadasnormasyprocedimientos.Estasnormastiendenacontrolar
la entrada de archivos al disco duro de la computadora, lo cual se logra revisando con el antivirus
todos los disquetes o medios de almacenamiento en general y, por supuesto, disminuyendo al
mnimoposibletodotipodetrfico.

13|P g i n a

Virus Informticos
www.johnprisco.com

Adems de utilizar un sistema antivirus y


controlar el trfico de archivos al disco rgido, una
forma bastante eficaz de proteger los archivos
ejecutablesesutilizarunprogramachequeadorde
integridadqueverifiquequeestosarchivosnosean
modificados, es decir, que mantengan su
estructura. De esta manera, antes que puedan ser
parasitadosporunvirusconvencional,seimpedira
suaccionar.

Paraprevenirlainfeccinconunvirusdesector
dearranque,lomsindicadoesnodejardisquetes
olvidados en la disquetera de arranque y contar
conunantivirus.Pero,adems,puedeaprovecharseunacaractersticaqueincorporaelSetupdelas
computadoras ms modernas, variar la secuencia de arranque de la PC. De esta manera, la
computadoranointentarleerdiscosextrables.

Enconsecuencia,ladeteccinyelchequeodeactividadeintegridadresultanimportantes,yaque
pueden detectar la presencia de un virus informtico sin la necesidad de identificarlo. Y esta es la
nicaformadisponibleparaelusuariodetectarvirusnuevos,seannacionalesoextranjeros.

2.5Cmoelegirunbuenantivirus?

Unbuenantiviruspodraseraquelquedetectainfinidaddevirusoqueposeeundemonio(mdulo
del antivirus que residen en memoria evitando la entrada de cualquier virus y controlando aquellas
operacionesqueseconsiderensospechosas)deproteccinmuypotente.Sinembargoestonoesdel
todocorrecto,yaquedependerdelasnecesidadesdelusuario.

Segn el mbito en que nos encontremos elegiremos entre mxima seguridad, rendimiento o un
compendioentreambas.Pornormageneral,unaumentodelaseguridadprovocarunabajadaenel
rendimiento.Apesardetodoestopodramosdecirqueexistenunaseriedecaractersticasateneren
cuentaalahoradeelegirunantivirus:

Frecuenciaenlasactualizacionesdelasfirmasdevirus.
Tener un demonio de proteccin. Aqu se deber elegir el que ms se adecue a nuestras
necesidadesyaqueexistengrancantidaddedemoniosquequitandemasiadosrecursos.
Contarconunmduloparacomprobarlaintegridadtantodeficheroscomodelossectoresde
arranque.
Opcinarealizarcopiasdeseguridaddelosficherosinfectados.
Mdulodecuarentenaparalosficherosinfectados.

14|P g i n a

Virus Informticos
www.johnprisco.com

2.6Antivirusmsreconocidos

Acontinuacinselistanlosmejoresantivirusqueexistenolosmsreconocidos:

Bitdefender: es el Antivirus que ha tenido las mejores calificaciones, facilidad de uso, tuvo el
100% de deteccin en las diferentes pruebas. No consume muchos recursos de la
computadora,tienemltiplessistemasdeproteccincomoevitarelrobodedatos,infecciones
uotros.

AVG Free Antivirus: talvez es unode los antivirus que si significa un desembolso importante,
sobretodocuandolocomparamosconelcostodeotros,perolomejordeesteantivirusesque
la mayora de las ocasiones es suficiente su versin gratuita para cumplir con la seguridad de
lascomputadoraspersonales.

Avast! Free Antivirus: aunque no ha


estado exento de problemas, es uno de
los ms descargados y de los que mejor
funciona. Normalmente es suficiente
para encargarse de la seguridad de
nuestra computadora personal y es de
fcil instalacin. Puedes descargar este
AntivirusOnline.

McAfee VirusScan: es una de las


herramientas que ms fuerza han
tomado ltimamente y de las que ms
invierten recursos informticos para
estar a la vanguardia de la seguridad
informtica.

AviraAntiVirPersonal:estalvezunodelosantivirusquemshaluchadoconlosgrandesdel
sector por mantenerse en el gusto de los usuarios y cumple sus funciones bastante bien, sin
embargoensuversingratuitasitienemuchaslimitacionesqueotroshaneliminado.

Kaspersky Antivirus: es uno de los antivirus totales, protege todos los sectores, desde lo que
llega del Internet, hasta lo que pueda venir en una memoria. Protege el mail de posibles
contagiosyrevisatodoslosarchivosaunaquellosqueestncomprimidosoencriptados.

NortonAntivirus:estalvezelantivirusquemstiempotieneenelmercado,funcionabastante
bienycumplesusfuncionesprotegiendoelequipodemaneraadecuada.Talvezsunicapega,
esqueutilizamuchosrecursosdelsistemaparalograrlo,aunqueesmuyconfigurable.

15|P g i n a

Virus Informticos
www.johnprisco.com

PandaAntivirus:unodelosantivirusquefueenalgntiempoel
ms importante, cumple perfectamente en sus diferentes
versiones,aunquetalvezeseseasumximoerror,estartandes
fragmentado en versiones que ofrecen distintos tipos de
proteccininformtica.

Microsoft Security Essentials: es la oferta gratuita de Microsoft


para Windows en cuanto a proteccin informtica, aunque se
dicequepresentainconvenientes,peromuchoslohanaceptado
muybien.

SophosAntivirus:esbastantebuenoyfuncional,fcildeusareinstalarycumplemuybiensus
funcionesparalascualesestdiseado.AdemsestdisponibleparaPC,Mac,AndroideiOS.

Eset Nod 32: est tomando mucho terreno en internet. Algunas de sus principales
caractersticassonlaescasautilizacinderecursosdelsistema,elporcentajealtodedeteccin
devirusylarecuperacindedaoscausados.

16|P g i n a

Virus Informticos
www.johnprisco.com

Bibliografa

Virusinformtico.
http://www.monografias.com/trabajos13/virin/virin.shtml

Manualdevirusyantivirus.
http://acceso.terra.com.mx/cursos_de_internet/Manual_Antivirus.pdf

Virusinformticos.
http://html.rincondelvago.com/virusinformaticos_3.html

Conceptosbsicosdevirusinformticos
http://www.agritacna.gob.pe/informacion/MANUAL02VIRUSYPSI.pdf

Diferenciasentreunhackeryuncracker
http://internet.comohacerpara.com/n7792/diferenciasentreunhackeryuncracker.html

Virusinformticos.
http://goo.gl/ngkhbQ

Antivirusmsreconocidos.
http://www.10puntos.com/10antivirusmasreconocidos/

S-ar putea să vă placă și