Sunteți pe pagina 1din 7

Virus informático

Definición:
 Son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin
que el usuario se dé cuenta. Por lo general infectan otros archivos del sistema modificándolos para
destruir de manera intencionada archivos o datos almacenados en el ordenador; Aunque no todos
son tan dañinos. Existen unos un poco más inofensivos que solo producen molestias o imprevistos.
 Casi siempre reemplazan archivos ejecutables por otros infectados con el código de este.
 Tienen la función de propagarse a través de un software, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Primer virus informático:


El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper,
(ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: “I'm the
creeper... catch me if you can!” (¡Soy una enredadera... píllame si puedes!). Para eliminar este problema
se creó el primer programa antivirus denominado Reaper(segador). Aunque no estaba diseñado para
causar daño, si no estaba diseñado para comprobar si se podía crear un programa que se moviera entre
ordenadores.

Origen:
John von Neumann en 1949 dio conferencias en la Universidad de Illinois sobre la Teoría y Organización
de Autómatas Complicados. Donde describió cómo un programa de ordenador puede ser diseñado para
reproducirse a sí mismo. Este programa informático capaz de copiarse a sí mismo se considera el primer
virus de computadoras del mundo, y es considerado como el padre teórico de la virología informática.
En 1960 Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs, implementaron
un juego de ordenador llamado Darwin en un mainframe IBM 7090; donde dos jugadores compiten en
la arena por controlar el sistema, eliminando a su enemigo, intentado sobrescribir o inutilizar todas sus
copias. Una versión mejorada del mismo se llamaría Core Wars.

Características:
 El virus es un software desarrollado a base de diversas características y de diversos temas.
 Infecta el sistema y se puede esparcir a otras computadoras de forma muy rápida, a través de links,
e-mails y archivos infectados.
 También se lo conoce como software malicioso.
 Se transmiten a través de ficheros contenidos en cds, puertos USB, discos externos o en
transmisiones online.
 Ataca arraigándose a un determinado programa previamente instalado en la computadora, de forma
que, cuando este arranca, arranca también con él, propagando así una infección.
 Un virus puede ser inofensivo, ocasionando pequeñas molestias o puede ser muy destructivo
llegando al punto de destruir a otros ficheros y volver a la computadora inoperable.
 Una característica común a todos los virus es la velocidad con la que se propagan, contaminando a
otros ficheros y computadoras conectadas a Internet.
 Algunos tienen la capacidad de modificar su código, lo que significa que puede tener múltiples
variantes similares, haciéndolos difíciles de detectar.

Tipos de virus:
Virus residentes en la memoria: Se ocultan en la memoria de acceso aleatorio o memoria
RAM y afecta a todos los programas o ficheros que en el momento en el que empiezan a ejecutarse; es
decir, cuando se ejecuta el programa que contiene el virus, éste se alojará en la memoria RAM hasta que
ésta se apague, pero mientras tanto infectará todos los archivos que la memoria RAM vaya cargando.
En algunos casos, el virus desaparece cuando la memoria de acceso aleatorio pierde su contenido, es
decir, cuando el pc o dispositivo se apaga o reinicia. No obstante, algunos virus residentes realizan
cambios en el sistema para reinstalarse cada vez que se inicia el equipo.
Virus de sobre escritura: Son aquellos que borran la información que contienen los ficheros o
programas, lo que inutiliza estos ficheros total o parcialmente. Una vez que ataca el dispositivo,
reemplaza el contenido de los ficheros que va infectando sin cambiar su peso, para que este contenido
eliminado sea más difícil de detectar. Una vez infectado, la única solución es borrar el archivo, perdiendo
todo el contenido y volverlo a instalar. La detección de este es muy sencilla dado que inutilizan los
programas y éstos, como es lógico, dejan de funcionar.
Virus de acción directa: Son archivos de procesamiento por lotes que se aloja en el directorio
raíz de los equipos informáticos. Cargan determinadas operaciones cuando el pc se pone en marcha e
iniciará un proceso en el que seleccionará e infectará todos los archivos que encuentren en su camino. No
se guardan en la memoria, su objetivo una vez ejecutado es replicarse y actuar. Suele necesitar que
cumpla una condición específica o concreta para ponerse en acción. Tienen la capacidad de infectar
dispositivos externos que se encuentren conectados a nuestro equipo infectado. Pueden instalarse en una
ubicación diferente con el objetivo de infectar archivos diferentes, aunque lo más común es que se
encuentre en el directorio raíz.
Virus de sector de arranque: Afecta a una parte del disco duro conocida como sector de
arranque y es, en esta parte, donde se encuentra la información que hace que sea posible poner en
marcha el ordenador desde el disco.
Virus Fat: Atacan a la tabla de asignación de archivos, conocida más comúnmente como FAT por
sus siglas en inglés. Esta tabla la suelen emplear muchos productos de Microsoft y se utiliza para acceder
a la información que se almacena en un equipo o dispositivo. Puede ser realmente nocivo, pues puede
impedir el acceso a determinadas partes del disco. El problema de esto es que nos pueden vetar el acceso
a archivos importantes e incluso dañarlos. Los daños pueden llegar a suponer la pérdida de información
tanto de pequeños archivos como de grandes directorios.
Virus de macro o macro virus: Son aquellos que cambian, modifican o sustituyen una
macro. Las macros son conjuntos de comandos que utilizan los programas para realizar funciones
sencillas, como por ejemplo, abrir un documento. Es decir el programa emplea una macro, o un conjunto
de pasos para abrir ese documento. Esos pasos sería los que el macro virus sustituye o elimina, haciendo
imposible que se realice la acción concreta, como sería abrir el documento. En resumen, estos mini
programas destruyen una serie de acciones que se ha automatizado para que se ejecute como si fuese una
sola acción.
Virus Polimórfico: Aquellos que tienen la capacidad de mutarse a sí mismos a través de un
motor polimórfico, consiguiendo mantener aún así su algoritmo intacto. Se encriptan o se codifican de
forma diferente cada vez sin alterar su núcleo o algoritmo. Haciendo esto consiguen que los antivirus no
puedan detectarlos. Actúan como “Mecanismos de Camuflaje” para pasar inadvertidos ante el antivirus.
Primero se ocultan en un archivo y luego se cargan en la memoria RAM cuando el archivo es ejecutado;
entonces, cuando van a infectar otro archivo, modifican la copia para que no se vean ante el antivirus
como dos archivos idénticos. Por este motivo, al buscador le costará identificar todos los virus, ya que
son diferentes entre sí.
Virus del tipo de secuencias de comandos web: Muchas páginas web se componen
de códigos que se emplean para crear la estructura de la misma, códigos que pueden estar escritos en
lenguajes de programación como HTML, CSS o Javascript. Estos pueden ser aprovechados por ciertos
tipos de virus informáticos para infectar los dispositivos de las personas que acceden a esa página web.

Funcionamiento de los virus:


Su funcionamiento es simple, ya que al ejecutar un programa que está infectado (en la mayoría de las
ocasiones por desconocimiento del usuario), el código del virus queda residente (alojado) en la memoria
RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar; el
virus toma el control de los servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. «Algunos
contienen una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas».
Síntomas de los virus:
Hacen más lento el trabajo del ordenador.
Aumentan el tamaño de los ficheros.
La fecha o la hora del fichero es incorrecta.
Reducen la memoria disponible.
Hacen que algunos programas no puedan ejecutarse (navegador, lector de correo, etc,...).
Aparecen nuevos ficheros con el mismo nombre.
Reducen el espacio disponible en los discos.
Los directorios de los discos pueden aparecer deteriorados.
El sistema de arranque aparece cambiado.
En algunos ficheros aparece información de otros.
El ordenador se bloquea.
El sistema no reconoce alguna unidad de discos.
Aparición de mensajes de error no comunes.
Fallos en la ejecución de programas.
Frecuentes caídas del sistema
Tiempos de carga mayores.
Las operaciones rutinarias se realizan con más lentitud.
Aparición de programas residentes en memoria desconocidos.

Prevención de los virus informáticos:


I. Mantener una política estricta respecto al acceso del ordenador. Como por ejemplo ¿Quién tiene
acceso al mismo, o qué información copia del ordenador?
II. Mantener una política de respaldo periódico (backup) de la información almacenada en el sistema
(información que no puede restablecerse a partir de documentos y otras fuentes).
III. Instalar software de detección y eliminación de virus y mantenerlo siempre actualizado.
IV. Establecer como regla la revisión contra virus de cada uno de los disquetes, USB y/o pendrives
antes de hacer una transferencia de información entre el ordenador y dichas unidades.
V. Evitar la copia de archivos o programas de compañeros o lugares donde se conozca de antemano
que es muy posible que existan virus.
VI. Mantener una copia sin virus del sistema operativo con la misma versión que tiene el ordenador.
VII. Proteger los disquetes, USB, etc. contra escritura para evitar que un virus los infecte.
VIII. Evitar el pirateo ya que es una de las principales fuentes de contagio de un virus.
IX. El sistema operativo, debe ser totalmente fiable; si éste se encuentra infectado, cualquier programa
que ejecutemos resultara también contaminado.
X. El más importante de todos: NO abrir nunca un archivo sin antes haberlo pasado por un antivirus
actualizado.
Falsos virus informáticos:
Son simplemente mensajes que circulan por e-mail que advierten sobre algún virus inexistente. Estos no
infectan el sistema ni mucho menos, solo son advertencias, que se multiplican y se mandan por Internet con
una gran velocidad. No tienen ni código oculto ni instrucciones para ejecutar. Son muy sencillos: un usuario
recibe el e-mail con la advertencia, estos lo reenvían a otros para advertirlos, y se genera un tráfico de e-mail
sobre una amenaza inexistente. Algunos son:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo
permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Se activan al producirse un acontecimiento determinado. La
condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: No son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso
que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales
("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus
peligrosísimo"). Su único objetivo es engañar y/o molestar al usuario.
Joke: Tampoco son virus, pero son muy molestos o quieren crear un aspecto “humorístico”. Es el que
menos daño puede producir en el ordenador.
Spyware: Software que recopila información de un ordenador y después transmite esta información a
una entidad externa sin el conocimiento del propietario del ordenador.
Spam: Son mensajes no solicitados generalmente por medio de correo electrónico con contenido
publicitario, que se envía de forma masiva.
Irina: Empezó como un método de publicidad electrónica creada por una compañía que creó un libro
interactivo con el mismo nombre. No pensaron tener tanta repercusión, y terminaron pidiendo perdón
por este hecho.
Bugs: Muestra en pantalla falsos mensajes que advierten de la inminente realización de acciones
destructivas en el ordenador, simula dichas acciones o realiza modificaciones en la configuración de la
pantalla.
Rootkit: Conjunto de software que permite un acceso de privilegio continuo a una computadora pero
que mantiene su presencia activamente oculta al control de los administradores al corromper el
funcionamiento normal del sistema operativo o de otras aplicaciones.
Spam: Son los mensajes de remitente desconocido que no son solicitados ni deseados por el usuario y
que, además, por norma general, son enviados en grandes cantidades. Es decir que son anónimos, no
deseados y masivos.
Good Time: Circuló y circula en Internet hace muchos años. El mensaje decía que un virus que
rondaba por AOL podía infectar su máquina y borrar el disco rígido con solo leer el mensaje y que debía
ser borrado inmediatamente si este llegaba a alguna casilla.
Penpal Greetings!: Esta advertencia decía que un virus del tipo gusano se iniciaba a él mismo con
solo leer un mensaje, borraba el disco rígido y se reenviaba a todas las personas de nuestra Cuenta de
correo.

Antivirus:
Son programas los cuales tienen el objetivo de detectar o eliminar virus informáticos. Con el
paso del tiempo los antivirus han evolucionado hacia programas más avanzados que,
además de buscar y detectar virus informáticos, consiguen bloquearlos, desinfectar archivos
y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos
de malware como spyware, gusanos, troyanos, rootkits, etc.
Reaper (también conocido como “Segadora”) fue el primer antivirus lanzado en 1972. Fue
creado para buscar y eliminar al virus de red Creeper. No es un antivirus como los que
conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades.

Tipos de antivirus:
Preventores: Se anticipan a la infección para evitar la entrada de un programa malicioso al
ordenador; es decir que previene el ataque de los virus a los sistemas informáticos. No son los más
utilizados, ya que al almacenarse en la memoria pueden ralentizar el funcionamiento del equipo.
Identificadores: Identifican amenazas que pueden afectar al rendimiento del sistema
operativo. Para ello, exploran el sistema y examinan las secuencias de bytes de los códigos que están
relacionados con los programas peligrosos.
Descontaminadores: Su función es descontaminar el sistema infectado, por medio de la
eliminación de programas malignos. Son muy exactos en la detección de los programas malignos.
Cortafuegos o Firewall: Actúa como un muro de defensa que trata de bloquear el acceso
de programas malintencionados a un sistema. Su objetivo es controlar el tráfico de entrada y salida, y
paralizar las actividades sospechosas.
Anti espías o Antispyware: Detectan y eliminan los programas espía, es decir, aquellos
que se instalan en el ordenador de manera oculta para conocer los hábitos de navegación del usuario así
como sus contraseñas y otros datos, que después se transmiten a una entidad no autorizada.
Anti pop-Ups: Identifican y evitan la ejecución de ventanas molestas emergentes que aparecen
mientras se navega por Internet, conocidas como pop-ups. En algunas de estas ventanas se esconden
muchos programas espía.
Antispam: Previenen la llegada de correo basura (spam) a la bandeja de entrada de nuestra
dirección de e-mail, enviándolo directamente a la papelera de reciclaje o a la bandeja de correo no
deseado.

S-ar putea să vă placă și