Sunteți pe pagina 1din 3

E.M.P 2º S. INFORMÁTICA I Semana 03 Semana 11 INFORMÁTICA I E.M.P 2º S.

En resumen, cualquier acción extraña que Residentes:


LOS INICIOS DE LOS EDITORES no podamos asociar a ninguna otra causa pue-
Estos virus permanecen en la memoria Ram
DE TEXTO de ser causada por un virus. La mejor forma de
esperando a que se cumplan determinadas con-
detectar un virus para los usuarios sin conoci-
diciones de activación para propagarse y causar
mientos de informática es ejecutar un programa daños. Al apagarse el ordenador desaparecen
antivirus. de la memoria, pero son capaces de modificar el
registro de Windows para volver a colocarse en
Un editor de texto es un programa que per- Kile (para LaTex, sobre KDE) memoria cuando se enciende el ordenador.
mite escribir y modificar archivos digitales com-
puestos únicamente por textos sin formato, co- LyX (para LaTex) Ejemplos de este tipo de virus son “Barrotes”
nocidos comúnmente como archivos de textos. y “Viernes13”. Este último está programado para
Se distinguen de los procesadores de texto en Nano, Nano-tiny borrar cualquier programa que se ejecute el día
que se usan para escribir sólo texto, sin formato 13, si cae en viernes.
y sin imágenes. Nedit
Troyanos:
Hay una gran variedad de editores de texto. Pico
Este tipo de virus se esconde dentro de un
Algunos son de uso general, mientras que otros programa que parece inofensivo e interesante,
están diseñados para escribir o programar en Vi y sus clónicos: Vim, Gyim, Elvis, Elvis-tiny
para que el usuario lo ejecute y así llevar a
un lenguaje. La mayoría son muy sencillos, cabo el fin para el que fueron programados. En
mientras que otros tienen implementadas gran • Editores Java (multiplataformas)
ocasiones lo que pretenden es sacar al exterior
cantidad de funciones. información de nuestro ordenador, como podrían
Jedit
ser contraseñas y otros tipos de da-
Los editores de texto más comunes, para tos que pudieran ser valiosos. Por
diferentes sistemas operativos son: Para Windows los más comunes y dispo-
Tipos de virus ejemplo, el troyano Crack2000
nibles en sus sistemas operativos, además de
se distribuye junto con un
• DOS encontrarse en áreas de trabajos simple, como Los virus se pueden clasificar según diferen- programa que dice llevar
oficinas, instituciones educativas o el hogar son: tes criterios. Vamos a ver los más usuales: los números de serie
EDIT
de aplicaciones co-
• Sistemas Microsoft Windows Bloc de Notas Gusanos: merciales, una vez
instalado hace que
Notepap WordPad Estos virus no se copian dentro del código se envié por FTP la
de otros ficheros sino que se copian ellos mis- información grabada
Write Word en el disco duro.
mos. Los gusanos más frecuentes son los que
• Sistemas Macintosh Bloc de Notas se copian utilizando la libreta de direcciones de Macros:
Microsoft Outlook. Se envían a sí mismos como
Simple Tex (sólo para Mac OS) Estos virus están dentro del código de las
El Bloc de notas es un pequeño programa que ficheros adjuntos. También existen gusanos que
se propagan a través de los canales de IRC. macros de programas como Excel, Word, Corel-
TexEdit (sólo para Mac OS X) trae Windows y que permite editar textos sencillos.
Draw. Por ejemplo el virus Melissa es una macro
Lo podemos abrir utilizando el procedimiento que Para activarse pueden modificar el registro de
de Word97.
BBEdit se describe a continuación: Windows de forma que cada vez que se ejecute
un archivo con extensión .exe, el virus se acti- Ejecutables:
• Sistemas Unix y compatibles. 1. Pulsamos la tecla Inicio. vará.
Gran parte de los virus forman parte del có-
GNU Emacs y Xemacs 2. Después Todos los Programas. digo de ficheros ejecutables de extensión .exe
Ejemplos de este tipo de virus son el virus
W32/SIRCAM y el virus I_LOVE_YOU. Si reci- y .com. Podríamos decir que es el tipo de virus
Gedit (sobre Gnome)
3. Luego seleccionamos Accesorios. más común. Estos virus se ejecutan cuando lo
bes un correo que tenga este asunto:TE_EN-
Joe hace el fichero en el que se encuentran y utilizan
4. De la lista de opciones que se despliega VIO_ESTA_DIVERTIDA_HISTORIA, puede ser
diversos medios para propagarse. Los virus in-
escogemos Bloc de notas. el virus I_LOVE_YOU
Kate, Kwrite, Kedit (sobre KDE) cluidos en ficheros ejecutables no son un tipo

18 61
E.M.P 2º S. INFORMÁTICA I Semana 11 Semana 03 INFORMÁTICA I E.M.P 2º S.

• En los sectores de arranque de los dis- claros de que estamos infectados y que obligan La ventana del Bloc de Notas es la que se tecla Inicio.
cos: cada vez que se lee un disco se lee el sec- a una actuación urgente. muestra en la figura siguiente:
tor de arranque del disco, es pues un buen lugar
para contener el código del virus.

Daños y efectos causados

El primer fin de un virus es propagarse y el


segundo fin exhibirse, mostrar que existe. Si un
virus no se exhibe será más difícil de detectar.
La exhibición puede ser destructiva o festiva.
2. Luego Todos los Programas.
• La destructiva: puede tener varios gra-
dos, desde inutilizar algún programa o borrar WordPad
3. Seleccionamos Accesorios.
un fichero concreto hasta borrar el disco duro o
bloquear el sistema operativo. Síntomas dudosos: Es un procesador de palabras que viene con
4. De la lista de opciones que se despliega
Windows y que nos permite trabajar con textos
escogemos WordPad.
• La exhibición festiva: puede consistir en • El ordenador va muy lento. grandes. Lo pode-
mostrar algún mensaje en la pantalla o hacer que mos abrir utilizando
Estos pasos los podemos observar en el
un dibujo aparezca moviéndose por la pantalla o • Disminuye la memoria disponible. el procedimiento
siguiente gráfico:
emitir algún sonido, etc. que se describe a
• El ordenador se apaga o se bloquea fre- continuación:
cuentemente. Cuando WordPad se abre posee el
Hay algunos creadores de virus que sólo siguiente
quieren mostrar su habilidad y demostrar que 1. Marcamos la
• Hay programas que no funcionan o funcio- aspecto:
son capaces de encontrar las “puertas abiertas” nan mal a partir de un momento dado.
o debilidades de los programas comerciales. Los 1. Para
ordenadores casi nunca se equivocan, pero los Síntomas claros. comenzar a
programas que los hacen funcionar no son infa- trabajar con
libles. Un programa puede contener millones de • Queda menos espacio libre en el disco un nuevo
líneas de código, es posible que algún detalle se duro sin que nosotros grabemos archivos. documento
haya escapado a sus programadores, la misión presionamos
del creador de virus es encontrar esos detalles • Desaparecen archivos del ordenador. sobre la tecla
que permiten que el programa funcione de una “Nuevo”.
• Aparecen mensajes o gráficos extraños en Esta tecla
forma no prevista en determinadas situaciones.
la pantalla. aparece en
Detección • Al pulsar una tecla no funciona correcta- la esquina
mente. superior
¿Cómo podemos saber que tenemos un virus izquierda de
en nuestro ordenador? La forma más evidente y • Algunos archivos cambian de nombre o de la ventana:
penosa de enterarnos es como consecuencia extensión.
Acceso a procesadores de texto
de los daños producidos por el virus, y que
acabamos de ver en el punto anterior. • El lector de CD se abre y cierra sólo. Nuevo documento

Sin embargo, hay algunos síntomas que nos La presencia de algunos de estos síntomas
pueden alertar de la presencia de un virus. Hay no implica que ya se han producido daños, como
síntomas dudosos que pueden ser por un virus en el caso de observar que han desaparecido
o por otras causas y que deben dar lugar a una archivos, pero siempre es bueno darse cuenta,
investigación más profunda. Hay otros síntomas lo más pronto posible.

60 19
E.M.P 2º S. INFORMÁTICA I Semana 03 Semana 11 INFORMÁTICA I E.M.P 2º S.

2. A continuación aparece una ventana que nos pide información acerca del formato del documento • Visitar páginas web: normalmente las pá- éxito. Los creadores de virus no paran de buscar
que queremos crear: ginas web contienen texto, gráficos, sonido, ani- nuevos métodos de propagación más rápidos
maciones y vídeos. El navegador sólo lee estos y difíciles de detectar. La propagación incluye
elementos y los visualiza en la pantalla, por lo varios aspectos como el punto de entrada en el
tanto las páginas web no pueden infectarnos ya ordenador o infección, el lugar donde esconder
que no suelen contener programas que se ejecu- el archivo y la forma de activarse. Si el punto
ten en nuestro ordenador. Sin embargo algunas de entrada es poco común se podrán infectar
páginas pueden grabar información en nuestro pocos ordenadores. Si el
ordenador por medio de los controles ActiveX archivo con el virus no se
y Applets Java sin que seamos conscientes esconde bien será detecta-
de ello. Este es un medio de infección do rápidamente y no podrá
muy poco utilizado de propagarse. Si no se activa
momento. Desde lue- antes de ser detectado
go puedes navegar tampoco se expandirá
tranquilamente por mucho.
todas las páginas
serias de la red. Casi Los lugares donde
el 100% de los servidores se pueden esconder los
tienen antivirus que evitan virus y su forma de acti-
la posibilidad de enviar varse son:
virus a través de sus
3. Escogemos cualquiera de las funciones y después marcamos sobre la tecla Aceptar. Con este páginas web.
tipo de documento podemos crear textos con diversos atributos: • Archivos ad-
• Uso de grupos juntos en los co-
• Sombreados de discusión: en los rreos: al abrir el ar-
grupos de discusión se chivo adjunto el virus
• Subrayados intercambian mensajes y en se activa.
ocasiones también archivos adjuntos,
• Resaltados
de forma similar al correo. Aunque los grupos • Dentro del código de al-
• Coloreados de discusión utilizan un sistema de transmisión gunos archivos: como las macros de los docu-
distinto al correo, es posible que si abrimos al- mentos word o excel. Estos documentos pueden
También podemos escoger el tipo y el tamaño de la letra. guno de estos adjuntos nos podamos contagiar. contener macros que realizan funciones adicio-
Potencialmente cualquier medio de transmitir nales en el documento, pero en el fondo una
• Otro aspecto importante de WordPad es que nos permite seleccionar tabulaciones y otros efectos archivos es susceptible de usarse para enviar macro no es más que un programa que viaja con
sobre el texto seleccionado. un virus. el documento. Al abrir el documento se ejecuta
la macro y el virus se puede activar.
• Uso de redes locales: cuando utilizamos
una red local estamos compartiendo recursos • En la memoria del ordenador: desde la
con los demás ordenadores de la red, si alguno memoria puede ejecutarse en cualquier momen-
de los ordenadores de la red está autorizado a to y copiarse a otro archivo.
escribir en nuestro disco duro podría transferir-
nos un virus.
Actividades

• En archivos ejecutables: los archivos


En tu computadora sigue estas instrucciones:
Propagación ejecutables más comunes tienen extensión .exe
1. Abre el programa WordPad siguiendo los pasos indicados en esta lección. o .com, y son los archivos que contienen progra-
2. Explora los distintos menús en la barra para verificar sus funciones. La rapidez de propagación es el aspecto mas, estos archivos contienen códigos que se
que determina que un virus tenga más o menos ejecutan al abrirlos.

20 59

S-ar putea să vă placă și