1. 30-6-2017 Actividad Nº 5
Elementos Lógicos, VIRUS Y
ANTIVIRUS COMPUTACIONALES
Fernandez Nadia, Franco Ana, Gomez Lorena,
Kovalsky Ariela, Patat Manuel
CÁTEDRA INFORMÁTICA – BERTOCCHI FABIAN
2. Facultad Ciencias de la Gestión. Cátedra: Informatica.
Carrea Lic. En Adm. de Empresas
Elementos Lógicos Página 1
Grupo 5
VIRUS Y ANTIVIRUS COMPUTACIONALES
Desde antes de 1990 el problema de los virus informáticos se extendía de
manera creciente en relación al número de computadoras personales. Para
contrarrestar a los virus se los programas antivirus, una empresa pionera se
crea por entonces Computer Virus Industry Association, CVIA, comandada por
John McAfee. Se detectaron más de 500 programas virales que habían infectado
a unas 200.000 computadoras en Estados Unidos. Actualmente existen cientos
de miles de virus y variantes que infectan a través de Internet a millones de
computadoras.
Virus
Los virus informáticos son programas; es decir, secuencias de instrucciones que
realizarán funciones específicas al ejecutarse en una computadora. Son muy
pequeños pues en unas cuantas líneas contienen una gran cantidad de
instrucciones. Están escritos generalmente en lenguaje de máquina o en
ensamblador, y algunas veces en un lenguaje de alto nivel como C++, Turbo
Pascal, Delphi o Visual Basic, por lo que se deduce que están hechos por
programadores expertos.
Un Virus informático es todo aquel código de programa que al ser ejecutado
altera la estructura del software de sistema y destruye programas y datos sin
autorización ni consentimiento del usuario.
Como los virus biológicos se reproducen por si solos, es decir, pueden insertar
copias ejecutables de si mismos en otros programas y tomas el control de la
computadora.
Características de los Virus
Los virus informáticos casi siempre son introducidos en las computadoras a
través de copias ilegales o piratas de programas de juegos o aplicaciones. En la
actualidad una forma de adquirir los virus es a través de Internet, ya sea
bajando programas infectados, por los mensajes de correo electrónico que
incluyen archivos adjuntos infectados, o mediante programas públicos de
archivos de música, video, imágenes y juegos.
Estos programas tienen características especiales:
• Son muy pequeños, en pocas líneas de código contienen instrucciones,
parámetros, contadores, etc.
• Casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la
fecha de creación;
• Se reproducen a sí mismos y toman el control de la computadora o
modifican otros programas.
• Existen virus para casi todas las plataformas de computadoras; para
UNIX, PC (MS-DOS y Windows), Macintosh, etc.; pero uno de PC no
funciona en una Macintosh, por ejemplo.
3. Facultad Ciencias de la Gestión. Cátedra: Informatica.
Carrea Lic. En Adm. de Empresas
Elementos Lógicos Página 2
Grupo 5
• Algunos sólo producen molestias al usuario y otros causan graves daños
a los datos almacenados en el disco duro de la computadora, tanto de
sistema como programas e información.
• Algunos virus se alojan en las zonas más vulnerables de los discos, como
son el sector de carga, la tabla de particiones, la tabla de locación de
archivos, o en los sectores que ocupan los archivos de sistema o los
programas ejecutables o aplicaciones.
Los nuevos virus conviven también como macros de documentos de Word,
Excel, Power Point o correos electrónicos de Outlook.
Cómo funcionan los virus
Los virus informáticos tienen muchas formas de operar. Algunos se ejecutan
como cualquier programa normal; es decir, el virus se carga en la memoria
RAM al ejecutar un programa infectado. Permanece ahí mientras este
encendida la computadora. También se da una infección, cuando se ejecuta un
programa infectado que llego como archivo adjunto en un correo electrónico.
Otra forma de infección se da cuando se deja un disco infectado en el área de
carga en la unidad de disquetes. Al encender o reiniciarse la computadora, en
lugar de ejecutarse el programa de carga primero, el virus busca alojarse en la
memoria RAM e infectar el área de carga o la tabla de particiones del disco
duro.
El virus puede actuar inmediatamente, o bien esperar a que se den las
condiciones o señales propias que fueron programadas en su codificación. En
este caso el virus informático toma el control de la computadora desde el
principio y, desde ese momento, todo el disco quedara infectado al realizar
cualquier acceso de lectura o escritura.
Hay virus que esperan una determinada fecha u hora, o la ejecución de alguna
orden o comando para activarse, como el Miguel Ángel, que inicia una acción
destructiva (borrar la FAT) cuando detecta que el reloj de la computadora
indica el 6 de marzo de cualquier año.
Clasificación
Los virus informáticos pueden clasificarse:
1. Según el área del disco donde se alojan:
• Infectores del área de carga inicial: Infectan disquetes o disco duro,
alojándose en el área de carga o sector cero. Al programa de carga lo
envían a otro sector del disco. Toman el control de la computadora desde
el momento del encendido.
4. Facultad Ciencias de la Gestión. Cátedra: Informatica.
Carrea Lic. En Adm. de Empresas
Elementos Lógicos Página 3
Grupo 5
• Infectores de sistema: Se introducen en los programas de sistema
COMMAND.COM, MSDOS.SYS e IO.SYS y se cargan a la memoria cada
vez que se inicia el sistema.
• Infectores de programas ejecutables: Insertan su código en los programas
ejecutables con extensiones .COM, .EXE, .OVL, .DLL, etc. Son los más
peligrosos porque se diseminan fácilmente en los archivos ejecutables
como hojas de cálculo, juegos, procesadores de texto y otros. De esta
manera, cada vez que se ejecuta uno de estos programas infectados, se
infectan todos los programas que se utilicen en esa sesión.
2. Según su forma de ataque:
• Caballos de Troya: Se introducen al sistema bajo una apariencia diferente
a la de su objetivo final. Por ejemplo Happy99.exe presenta una
felicitación de año nuevo, mientras infecta archivos del correo electrónico
de su computadora. Después de la infección, cada vez que envíe correos,
enviará a sus amigos el virus. El virus Maddona presentaba una imagen
en pantalla de la famosa cantante bailando alegremente, mientras el
disco duro era formateado.
• Bombas de tiempo: Se ocultan en la memoria o en ciertas áreas de los
discos y en un día u hora determinada, desencadenan una serie de
actividades, generalmente dañinas para la computadora.
• Autorrepicables: Son los virus que realizan las funciones más parecidas a
los virus biológicos, ya que se auto reproducen e infectan los programas
ejecutables que encuentran en el disco.
• Esquemas de protección: Aunque no son propiamente destructivos, son
dañinos porque se activan cuando se ha copiado o se intenta copiar un
programa que esté protegido contra copia. Al cabo de algún tiempo
cuando el usuario ha creado bastantes archivos importantes, modifica su
estructura y no permite que la computadora siga funcionando
correctamente. Esto obliga al usuario comprar el programa original si
quiere seguir utilizando la información que creo con una copia pirata.
• Gusanos: Programas que se reproducen a sí mismos y no requieren de
un programa anfitrión ejecutable. Se arrastran literalmente por las áreas
de la memoria de la computadora o a través de las redes. Borran los
datos de las áreas de memoria que ocupan y producen fallas en los
programas que se están ejecutando y pérdida de datos.
• Mutantes: Se ocultan y engañan a los antivirus. Cambian su código
utilizando esquemas de encriptación o codificación.
• Macrovirus: Son macroinstrucciones de programas como Word, Excel o
PowerPoint, que se reproducen en el sistema al abrir un archivo
infectado.
• De correo electrónico o de Internet: Estos virus generalmente llegan a las
computadoras como archivos pegados a los mensajes de correo
electrónico, o al transferir archivos desde una computadora remota,
utilizando el protocolo FTP.
5. Facultad Ciencias de la Gestión. Cátedra: Informatica.
Carrea Lic. En Adm. de Empresas
Elementos Lógicos Página 4
Grupo 5
Virus más conocidos
• Virus de Turín o de la pelotita: Este virus es uno de los primeros que se
conocieron. Presenta una pelotita rebotando de un lado a otro de la
pantalla de la computadora. No produce daños a la información.
• Miguel Ángel: Descubierto en abril de 1991. Es del tipo infectores del
sector de carga. Toma el control de la computadora desde el momento
del encendido. Lo primero que hace es verificar si la fecha que indica el
sistema es 6 de marzo (fecha de nacimiento de Miguel Ángel Buonarroti,
escultor, arquitecto y pintor italiano del renacimiento); si es, procede a
borrar todos los datos de la tabla de asignación de archivos, (File
Allocation Table, FAT), con lo que se pierde toda la información del
disco
• Natas: Se cree que es un virus originario de México, aunque su origen
nunca fue comprobado. Es un virus multipartita, polimorfo y mutante,
ya que esparce su código en diferentes lugares del disco duro y se
integra para cometer sus daños, utiliza esquemas de encripción y cambia
de forma para evitar ser detectado.
• Jerusalén: Es un virus infector de archivos ejecutables. Se conoce también
con el nombre de Viernes 13, ya que ese es el día que se activa con
motivo de celebrar el 13 de mayo de 1998, 40º aniversario del último día
de Palestina como nación.
• Paquistán: Dos hermanos programadores de Lahore, Paquistán, hicieron
este virus para infectar las computadoras de quienes copiaban uno de
sus programas sin pagar los derechos correspondientes. Se difundió
rápidamente por todo el mundo con el nombre de Brain, Cerebro.
• Virus Stoned: Es uno de los virus más conocidos en todo el mundo.
Gracias a su sencillo código, ha dado lugar a una gran cantidad de
variantes: No int, Hemp, New-Zeland, Marijuana, San Diego, Stoned II y
muchos más.
• Virus de la galletita: Se cuenta que las computadoras DECsystem 10
fueron contagiadas hace muchos años por un virus que al activarse
mostraba el mensaje ¡I Want a Cookie! (¡Quiero una galletita!). El
pequeño personaje y el mensaje no se quitaban hasta que se tecleaba la
palabra cookie, después de lo cual, se mostraba el mensaje Burps…
• AirCop: Virus de sector de arranque de origen Taiwanés. Al activarse
despliega el mensaje Red State, Germ Offensive. AIRCOP.
6. Facultad Ciencias de la Gestión. Cátedra: Informatica.
Carrea Lic. En Adm. de Empresas
Elementos Lógicos Página 5
Grupo 5
• Vienna: Es uno de los virus más prolíficos, ya que existe una gran
cantidad de familias y variantes de su código.
Virus distribuidos por Internet
• Happy99.exe: Virus ejecutable de correo electrónico. Llega junto con un
mensaje decorreo, como archivo adjunto. Si se ejecuta el archivo desde el
programa de correo o desde el disco duro, muestra fuegos artificiales y
un mensaje de año nuevo. A partir de ese momento, cada vez que envíe
un correo, se anexa como archivo adjunto y lleva un directorio de las
personas a las que lo ha enviado.
• Melissa: Otro virus de correo electrónico, que se difundió mucho en 1999
en empresas e instituciones de gobierno de los Estados Unidos. Se
mencionan muchas pérdidas de datos en las computadoras afectadas.
• Fix2001.exe: Virus troyano, que se propaga como una aplicación de
Windows anexa al correo electrónico. Aparentaba ser un regalo para
solucionar el problema del año 2000. Al ejecutarlo despliega el mensaje
¡YK2 Ready!, mientras ya ha sido infectada la computadora.
• Bubbleboy: Se trata de uno de los virus más recientes sobre el que se
tiene noticia en Internet. Es del tipo de los Gusanos. Aunque no se
considera muy peligroso, es el primer virus que se ejecuta en la
computadora, aunque no se abra el correo electrónico. ¡Basta recibirlo! El
título que aparece en el mensaje es “Bubbleboy is back”. Afecta
directamente a los usuarios del programa de correo electrónico Microsoft
Outlook, aprovechando la función de Vista previa, para reproducirse. Se
presenta junto con la música y fotos de un conocido programa de la
televisión de los Estados Unidos.
• Trojan.Netdepix.B: (2005) Caballo de Troya que ataca de manera
aleatoria a las computadoras que utilizan sistema operativo Windows.
Descarga un archivo en la computadora desde un sitio internet y abre
una puerta de acceso.
• W32.Mydoom.Al@mm: (2005) Es un gusano que se distribuye de manera
masiva por correo electrónico. Intenta desactivar los procesos de
seguridad que se ejecutan en las computadoras que cuentan con
seguridad como firewalls y antivirus.
• W32.Zar.A@mm: (2005): Gusano de correo electrónico que se distribuye
de manera automática hacia los contactos de Ms-Outlook.
7. Facultad Ciencias de la Gestión. Cátedra: Informatica.
Carrea Lic. En Adm. de Empresas
Elementos Lógicos Página 6
Grupo 5
• Backdoor.Lateda.B: (2005) Es un caballo troyano que abre una puerta
trasera en la computadora aprovechando las conexiones a internet,
permitiendo que un atacante remoto entre a la computadora y descargue
archivos que se ejecutan en la computadora infectada. Se autocopia y
escribe datos en el registro de Windows.
• VBS.Rowan.A: Es un troyano que cuando infecta trata de borrar archivos
del disco duro. Puede enviar correo electrónico a los recipientes de la
libreta de direcciones.
• W32.Sober.I@mm: (2004) Virus de correo electrónico que se distribuye a
los contactos de la computadora infectada.
• I-Worm.Yaha.V: Se propaga mediante correo electrónico con datos
aleatorios por lo que no es fácil de detectar. Se autoenvía a las
direcciones de correo que rastrea desde distintas fuentes infectadas.
• Nimda.I: Virus infecta archivos ejecutables que se distribuyen en la red
Internet al acceder a páginas web infectadas, o a redes con recursos
compartidos.
• W32/Bugbear.B: Es un gusano que se distribuye en Internet en los
mensajes de correo electrónico. Deshabilita los antivirus y burla los
firewalls para infectar archivos del sistema. Facilita a los hackers tomar el
control de un sitio desde un lugar remoto.
• Code Red (Código Rojo): Se trata de un gusano que se auto copia a través
de las redes. Se considera que ha sido uno de los más destructivos de los
últimos tiempos, ya que se reprodujo más de 250.000 copias de si mismo
en un solo día.
• I-Worm.Sircam.c: Este gusano de Internet se distribuye mediante correo
electrónico y se reproduce a gran velocidad, de tal manera de que en un
día infecto a miles de usuarios de internet que perdieron archivos y
programas.
• W32/Mylife.I: Gusano de correo electrónico que se propaga
automáticamente a las direcciones de la libreta de Outlook, así como de
Messenger.
• WORM_KLEZ.A: Gusano capaz de infectar carpetas compartidas en una
red. Se propaga mediante correo electrónico.
8. Facultad Ciencias de la Gestión. Cátedra: Informatica.
Carrea Lic. En Adm. de Empresas
Elementos Lógicos Página 7
Grupo 5
Virus por correo electrónico
Últimamente uno de los medios más utilizado de propagación es el email o
correo por Internet. Utilizar el correo como medio de dispersión tiene varias
ventajas desde el punto de vista de los virus. Es un medio muy rápido y muy
utilizado, un virus puede replicarse millones de veces en pocos días de la
siguiente forma.
El virus llega al correo de una computadora, se instala en él, toma la libreta de
direcciones y se autoenvía a todas las direcciones de correo que figuren en la
Libreta de Direcciones. Al llegar a otra computadora se vuelve a autoenviar a
todas las direcciones que figuren en él, y así sucesivamente.
Del mismo modo ocurre con la mensajería instantánea, que al tener un formato
muy parecido al correo electrónico, y debido además a que suelen compartir la
misma libreta de direcciones que el webmail, es un gancho perfecto para la
propagación del mismo modo que se realiza en el correo.
Infección
Algunos virus sólo se activan si abrimos los archivos adjuntos que acompañan
al mensaje. Otros virus se activan simplemente al abrir el correo y leer el
mensaje. Si tenemos activada la vista previa implica que se lee el mensaje y nos
contagiamos.
Los síntomas que nos permiten averiguar si estamos infectados por algún virus
son muy diversos y varían según cada virus. Por ejemplo, pueden dejar de
funcionar determinados programas, desaparecer información del disco duro,
aparecer gráficos por la pantalla, dejar de funcionar los acentos, etc.
Dadas las innumerables posibilidades de síntomas de infección, lo mejor para
ver si estamos infectados es ejecutar un programa de escaneo o búsqueda de un
antivirus.
Precauciones
Todas las precauciones se resumen en dos, utilizar un buen programa antivirus
actualizado y no abrir correos de remitente desconocido.
También es conveniente fijarse en el texto del Asunto, si es un texto sin un
significado claro puede ser un síntoma de que el correo contiene un virus ya
que algunos virus generan el asunto juntando varias palabras al azar.
Desactivar la opción de "Vista previa" de algunos programas de correo.
Eliminación
Cada virus se elimina de una determinada forma, los programas antivirus
suelen ser eficaces en esta labor.
9. Facultad Ciencias de la Gestión. Cátedra: Informatica.
Carrea Lic. En Adm. de Empresas
Elementos Lógicos Página 8
Grupo 5
Virus Spam- Correo no solicitado
El SPAM (apócope anglosajón de spiced ham, generalmente de mala calidad)
también llamado correo no solicitado o correo basura, consiste en obtener listas
de direcciones de correo a través de empresas que se dedican a recopilarlas y
venderlas, y enviar correos con publicidad e incluso virus a personas que ni lo
han solicitado ni autorizado.
El spam ha pasado de ser algo molesto a llegar a ser un verdadero problema
por la gran cantidad de correo basura que circula por la red y que nos hace
perder tiempo y dinero para eliminarlo.
Para evitar el Spam no existe una fórmula definitiva ya que antes de abrirlo es
difícil saber si un correo es Spam o no. No obstante, sí hay algunas cosas que
podemos hacer como usuarios para evitar el Spam.
Utilizar los filtros que proporcionan la mayor parte de los sistemas de correo.
Un filtro de correo permite desechar ciertos correos que consideramos spam.
Los correos detectados como spam se pueden desviar a una carpeta específica o
eliminarse directamente. Se puede filtrar de diversas maneras.
Una vez comprobado que un correo es spam se puede definir un filtro para que
los siguientes correos que lleguen con el mismo remitente se consideren spam.
También se puede crear un filtro que incluya ciertas palabras (sexo, porno, ...)
de forma que si en el campo Asunto del correo aparecen esas palabras se
considere spam. También hay filtros que analizan el contenido del correo y son
capaces de detectar el spam ya que los correos basura suelen tener un lenguaje
y una estructura similar.
Los usuarios podemos tomar acciones para evitar recibir el correo basura. La
otra forma de luchar contra el spam no está en manos de los usuarios, sino que
depende de gobiernos, entidades diversas y empresas. Se trata de evitar que se
envíen los correos basura. Esto incluye leyes que penalicen a los emisores de
spam, listas negras públicas con los emisores de spam, etc.
Por último, hay algunas acciones de prevención que nos pueden ayudar a
luchar contra el spam.
En primer lugar, conviene ser cuidadoso con a quien dejamos nuestra dirección
de correo, cuantos más sitios web conozcan nuestra dirección más
probabilidades hay de que los emisores de spam conozcan nuestra dirección.
Una táctica que puede dar buenos resultados es tener dos cuentas de correo,
una para las cosas importantes y otra para cosas menos importantes. La cuenta
importante en la que figura nuestro nombre real sólo hay que darlas en sitios de
mucha seriedad mientras que, con la otra cuenta, con nombre ficticio, podemos
ser menos precavidos, aunque desde esa cuenta también es posible saber
algunos datos del usuario. Si en la segunda cuenta empezamos a recibir mucho
spam podemos darla de baja y crear una nueva.
Conviene no poner la dirección de correo en los mensajes de los foros, chats,
páginas web, etc. ya que hay programas que van rastreando Internet y
recolectando direcciones de correo para luego enviar spam.
No conviene responder a los mensajes de spam porque tienen direcciones falsas
del emisor y el correo llegará a alguien que no tiene nada que ver con el
10. Facultad Ciencias de la Gestión. Cátedra: Informatica.
Carrea Lic. En Adm. de Empresas
Elementos Lógicos Página 9
Grupo 5
verdadero remitente del spam, además, en caso de que el remitente sea el
auténtico spam lo único que conseguiríamos es confirmarle que nuestra
dirección es válida, con lo cual seguirá enviándonos todavía más spam.
ANTIVIRUS
Medidas de protección contra Virus Informático
La manera más común de adquirir un virus informático siempre ha sido a
través de copias ilegales de programas. Razón por la que, por sentido común y
ética, no deben copiarse los programas originales para su distribución
ilegalmente.
Una manera de desactivar un virus informático es apagando la computadora,
dado que el virus se carga en la memoria cada vez que se enciende la
computadora. Al apagarla el virus se desactiva al borrarse la RAM. Si se inicia
el sistema desde un CD o disco libre de virus se puede garantizar que la
memoria está libre de virus y de esa manera poder eliminarlo del disco duro y
las unidades de almacenamiento.
Las principales medidas de seguridad contra los virus
informáticos son:
• No utilizar copias ilegales o piratas de los programas.
• No olvidar disquetes en las unidades lectoras. Si el disquete está
infectado, fácilmente se puede contagiar la computadora.
• Crear un respaldo o copia de seguridad de la información generada,
diaria y semanalmente.
• Si la computadora ha sido infectada por un virus, lo mejor es apagarla;
realizar la carga con un disquete o CD de sistema protegido contra
escritura y revisar la computadora con un antivirus.
• Contar con un programa antivirus y actualizarlo periódicamente.
• Proteger los accesos a la red con claves (passwords).
• Las empresas que tengan sistemas computadorizados deben establecer
métodos de control para que sus operadores no introduzcan disquetes,
CD, … de dudosa procedencia en sus computadoras.
• No se debe permitir que los empleados se lleven a la casa disquetes, CD,
… y posteriormente los regresen al trabajo, tal vez contaminados con
algún virus.
• Proteja contra escritura los disquetes que tenga que introducir a una
computadora extraña. Lo recomendable es que la reinicialice (Reboot)
usando un disquete de sistema que esté protegido contra escritura y que
no esté infectado.
• No permita que personas desconocidas introduzcan disquetes, CD, .. de
dudosa procedencia en su computadora.
• No abra todos los correos electrónicos que le llegan, sobre todo cuando
desconozca quién se lo envía o su procedencia.
11. Facultad Ciencias de la Gestión. Cátedra: Informatica.
Carrea Lic. En Adm. de Empresas
Elementos Lógicos Página 10
Grupo 5
• No baje archivos de los sitios Web desconocidos, sobre todo no los
ejecute en su computadora si no los revisa antes con un antivirus
actualizado.
• Instale un programa antivirus y manténgalo siempre actualizado.
Programas Antivirus
A partir de la proliferación de los virus informáticos, se ha desarrollado una
industria dedicada a la creación de programas llamados vacunas o antivirus,
que tienen por finalidad detectarlos, erradicarlos y prevenir las infecciones
virales.
Las empresas dedicadas a combatir a los virus de computadoras actualizan la
base de datos por lo menos cada semana y en casos de urgencia sacan
actualizaciones el mismo día en que se detecta una nueva variante de un virus
peligroso.
Algunos programas Antivirus más utilizados:
- Norton Antivirus.
- Panda Antivirus.
- McAFFE Virus Scan.
- F-Secure.
- NOD32.
- AVG.
- Avast.
Algunos Programas Antivirus más utilizados en el Mercado:
Nombre Modelo Precio
Norton Antivirus 2017 $700
Panda Antivirus Pro 2017 $289
McAFFE LiveSafe 2017 $450
Nod32 2017 $399
AVG. 2017 $249
Avast 2017 $130
12. Facultad Ciencias de la Gestión. Cátedra: Informatica.
Carrea Lic. En Adm. de Empresas
Elementos Lógicos Página 11
Grupo 5
13. Facultad Ciencias de la Gestión. Cátedra: Informatica.
Carrea Lic. En Adm. de Empresas
Elementos Lógicos Página 12
Grupo 5
Fuentes:
• http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Tipos-de-virus-de-computadoras.php
• http://www.pandasecurity.com/argentina/homeusers/security-
info/classic-malware/virus/
• http://es.ccm.net/contents/39-correo-no-deseado-spam
• http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Que-es-un-antivirus.php
• https://www.ecured.cu/Antivirus_inform%C3%A1tico
• http://listado.mercadolibre.com.ar/antivirus#D[A:antivirus]