SlideShare una empresa de Scribd logo
1 de 19
¿Cómo funciona un virus informático?
El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas
ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que
ha sido programado.
Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el
mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al
usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema.
El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la
pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información
contenida en su equipo.
En la actuación de un virus se pueden distinguir tres fases:
1. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa
contaminado está en la memoria para su ejecución. Las vías por las que puede producirse la
infección de su sistema son disquetes, redes de ordenadores y cualquier otro medio de
transmisión de información. Los disquetes son por el momento, el medio de contagio más
extendido en nuestro país. Estos disquetes contaminantes suelen contener programas de
fácil y libre circulación y carecen de toda garantía. Es el caso de los programas de dominio
público, las copias ilegales de los programas comerciales, juegos, etc.
2. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del
sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza
actividades no deseadas que pueden causar daños a los datos o a los programas.
Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y modificar
determinadas variables del sistema que le permiten "hacerse un hueco" e impedir que otro
programa lo utilice. A esta acción se le llama "quedarse residente". Así el virus queda a la espera de
que se den ciertas condiciones, que varían de unos virus a otros, para replicarse o atacar.
La replicación, que es el mecanismo más característico y para muchos expertos definitorio de la
condición de virus, consiste básicamente en la producción por el propio virus de una copia de si
mismo, que se situará en un archivo. El contagio de otros programas suele ser la actividad que más
veces realiza el virus, ya que cuanto más deprisa y más discretamente se copie, más posibilidades
tendrá de dañar a un mayor número de ordenadores antes de llamar la atención.
3. El ataque: Mientras que se van copiando en otros programas, los virus comprueban si determinada
condición se ha cumplido para atacar, por ejemplo que sea cinco de enero en el caso del conocido
virus Barrotes. Es importante tener en cuenta que los virus son diseñados con la intención de no ser
descubiertos por el usuario y generalmente, sin programas antivirus, no es descubierto hasta que la
tercera fase del ciclo de funcionamiento del virus se produce el daño con la consiguiente pérdida de
información.
• Efectos de los Virus.
• ¿Qué daños produce un virus?
– Un virus informático siempre produce daño. La infección puede
• producir un perjuicio directo y manifiesto como el borrado,
• alteración o robo de información almacenada, o tan solo por
• existir y propagarse, con la disminución inevitable del
• desempeño del Sistema Informático Infestado.
• Potencial de daño de un virus informático
– La verdadera peligrosidad de un virus no está dada por su
• arsenal de instrucciones maléficas, sino por lo crítico del
• sistema que está infectando.
TIPOS DE VIRUS
 Existen diversas clasificaciones de los
virus. Cada una de ellas clasifica
según una característica, ya sea
dependiendo de la técnica usada, su
origen, lugar donde se esconde,
ficheros a los que ataca, daños que
produce, etc. No se puede considerar
que ninguna de estas clasificaciones
sea errónea, ya que muchas de ellas
tienen muchos puntos en común. A
pesar de que todos se pueden
considerar virus, los hemos separado
en distintas “categorías”:
• VIRUS RESIDENTES
 Este tipo de virus se oculta en la
memoria principal del sistema (RAM) de
tal manera que pueden controlar todas
las operaciones realizadas en el Sistema
Operativo, pudiendo así infectar todos
los archivos que deseen. Normalmente
sus creadores le indican una serie de
condiciones (fecha, hora,…) bajo las
cuales llevará a cabo la acción para la
cual fue programado.
VIRUS DE ACCIÓN DIRECTA
 Al contrario que los residentes, estos virus no
permanecen en memoria. Por lo tanto su objetivo
prioritario es reproducirse y actuar en el mismo
momento de ser ejecutado. Al cumplirse una
determinada condición, se activan y buscan los
ficheros ubicados dentro de su mismo directorio
para contagiarlo.
VIRUS DE SOBREESCRITURA:
 Estos virus se caracterizan por destruir la
información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben
dentro de su contenido, haciendo que queden total o
parcialmente inservibles.
 También se diferencian porque los ficheros
infectados no aumentan de tamaño, a no ser que el
virus ocupe más espacio que el propio fichero (esto
se debe a que se colocan encima del fichero
infectado, en vez de ocultarse dentro del mismo).
 La única forma de limpiar un fichero infectado por un
virus de sobreescritura es borrarlo, perdiéndose su
contenido.
VIRUS DE BOOT O ARRANQUE
 Utiliza los sectores de arranque y/o la tabla
de particiones para ejecutarse y toma el
control cada ves que la computadora arranca
desde un disco contaminado. La única forma
que tenemos activar un virus de boot es
arrancarlo o intentar arrancarlo desde un
equipo infectado.
VIRUS DE MACRO
 El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones
que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel
(ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de
PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.
 Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos
conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.
 Cuando se abre un fichero que contenga un virus de este tipo, las macros se cargarán de forma
automática, produciéndose la infección. La mayoría de las aplicaciones que utilizan macros cuentan con
una protección antivirus y de seguridad específica, pero muchos virus de macro sortean fácilmente dicha
protección.
 Existe un tipo diferente de virus de macro según la herramienta usada: de Word, de Excel, de
Access, de PowerPoint, multiprograma o de archivos RTF. Sin embargo, no todos los programas o
herramientas con macros pueden ser afectadas por estos virus.
VIRUS DE ENLACE O DIRECTORIO
 Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y
directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
 Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De
este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de
enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se
encontraba originalmente el programa, colocándose en su lugar.
 Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
Virus multipartites:
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes
técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos,
programas, macros, discos, etc.
Se consideran muy peligrosos por su capacidad de combinar muchas técnicas de infección y
por los dañinos efectos de sus acciones.
VIRUS ENCRIPTADOS
 Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez
pueden pertenecer a otras clasificaciones.
 Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas
antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se
vuelve a cifrar.
 Estos son algunos ejemplos de este tipo de virus: Elvira, Trile.
VIRUS POLIMÓRFICOS
 Son virus que en cada infección que realizan se cifran o encriptan de una forma
distinta (utilizando diferentes algoritmos y claves de cifrado).
 De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los
antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los
virus más costosos de detectar.
Virus de compañía
Son virus de fichero que al mismo tiempo pueden ser residentes o de acción directa. Su
nombre deriva de que "acompañan" a otros ficheros existentes en el sistema antes de
su llegada, sin modificarlos como hacen los virus de sobreescritura o los residentes.
Para efectuar las infecciones, los virus de compañía pueden esperar ocultos en la memoria
hasta que se lleve a cabo la ejecución de algún programa, o actuar directamente haciendo
copias de sí mismos.
 Virus de fichero
 Infectan programas o ficheros ejecutables (ficheros con extensiones
EXE y COM ). Al ejecutarse el programa infectado, el virus se activa,
produciendo diferentes efectos.
 La mayoría de los virus existentes son de este tipo.
Virus de FAT:
La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar
la información contenida en éste. Se trata de un elemento fundamental en el sistema.
Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el
acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el
normal funcionamiento del ordenador. Los daños causados a la FAT se traducirán en
pérdidas de la información contenida en ficheros individuales y en directorios completos.
 Bombas lógicas

Tampoco se consideran estrictamente virus, ya que no se reproducen. Ni siquiera
son programas independientes, sino un segmento camuflado dentro de otro
programa.
Tienen por objetivo destruir los datos de un ordenador o causar otros daños de
consideración en él cuando se cumplen ciertas condiciones. Mientras este hecho
no ocurre, nadie se percata de la presencia de la bomba lógica. Su acción puede
llegar a ser tremendamente destructiva.
 Virus falsos

Al margen de las divisiones anteriores, existen ciertos tipos de mensajes o
programas que en ciertos casos son confundidos con virus, pero que no son
virus en ningún sentido.
El principal componente de este grupo son los hoaxes o bulos. Los hoaxes
no son virus, sino mensajes de correo electrónico engañosos, que se
difunden masivamente por Internet sembrando la alarma sobre supuestas
infecciones víricas y amenazas contra los usuarios.
Los hoaxes tratan de ganarse la confianza de los usuarios aportando datos
que parecen ciertos y proponiendo una serie de acciones a realizar para
librarse de la supuesta infección.
 Gusanos (Worms)
De un modo estricto, los gusanos no se consideran virus porque no necesitan infectar otros
ficheros para reproducirse. A efectos prácticos, son tratados como virus y son detectados y
eliminados por los antivirus.
Básicamente, los gusanos se limitan a realizar copias de sí mismos a la máxima velocidad
posible, sin tocar ni dañar ningún otro fichero. Sin embargo, se reproducen a tal velocidad que
pueden colapsar por saturación las redes en las que se infiltran.
Las infecciones producidas por estos virus casi siempre se realizan a través del correo electrónico,
las redes informáticas y los canales de Chat (tipo IRC o ICQ) de Internet. También pueden
propagrase dentro de la memoria del ordenador.
 Troyanos o caballos de Troya

El objetivo básico de estos virus es la introducción e instalación de otros programas en el
ordenador, para permitir su control remoto desde otros equipos.
Su nombre deriva del parecido en su forma de actuar de los astutos griegos de la mitología: llegan al
ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en
nuestro ordenador un segundo programa, el troyano.
Los efectos de los Troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de
eliminar ficheros o destruir la información del disco duro. Pero además pueden capturar y reenviar
datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que
un posible intruso controle nuestro ordenador de forma remota.

Más contenido relacionado

Similar a Cómo funcionan los virus informáticos

Similar a Cómo funcionan los virus informáticos (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica
InformaticaInformatica
Informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
VERO Y VERA.ppt
VERO Y VERA.pptVERO Y VERA.ppt
VERO Y VERA.ppt
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 

Último (20)

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 

Cómo funcionan los virus informáticos

  • 1. ¿Cómo funciona un virus informático? El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado. Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información contenida en su equipo. En la actuación de un virus se pueden distinguir tres fases:
  • 2. 1. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa contaminado está en la memoria para su ejecución. Las vías por las que puede producirse la infección de su sistema son disquetes, redes de ordenadores y cualquier otro medio de transmisión de información. Los disquetes son por el momento, el medio de contagio más extendido en nuestro país. Estos disquetes contaminantes suelen contener programas de fácil y libre circulación y carecen de toda garantía. Es el caso de los programas de dominio público, las copias ilegales de los programas comerciales, juegos, etc.
  • 3. 2. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza actividades no deseadas que pueden causar daños a los datos o a los programas. Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y modificar determinadas variables del sistema que le permiten "hacerse un hueco" e impedir que otro programa lo utilice. A esta acción se le llama "quedarse residente". Así el virus queda a la espera de que se den ciertas condiciones, que varían de unos virus a otros, para replicarse o atacar. La replicación, que es el mecanismo más característico y para muchos expertos definitorio de la condición de virus, consiste básicamente en la producción por el propio virus de una copia de si mismo, que se situará en un archivo. El contagio de otros programas suele ser la actividad que más veces realiza el virus, ya que cuanto más deprisa y más discretamente se copie, más posibilidades tendrá de dañar a un mayor número de ordenadores antes de llamar la atención.
  • 4.
  • 5. 3. El ataque: Mientras que se van copiando en otros programas, los virus comprueban si determinada condición se ha cumplido para atacar, por ejemplo que sea cinco de enero en el caso del conocido virus Barrotes. Es importante tener en cuenta que los virus son diseñados con la intención de no ser descubiertos por el usuario y generalmente, sin programas antivirus, no es descubierto hasta que la tercera fase del ciclo de funcionamiento del virus se produce el daño con la consiguiente pérdida de información.
  • 6. • Efectos de los Virus. • ¿Qué daños produce un virus? – Un virus informático siempre produce daño. La infección puede • producir un perjuicio directo y manifiesto como el borrado, • alteración o robo de información almacenada, o tan solo por • existir y propagarse, con la disminución inevitable del • desempeño del Sistema Informático Infestado. • Potencial de daño de un virus informático – La verdadera peligrosidad de un virus no está dada por su • arsenal de instrucciones maléficas, sino por lo crítico del • sistema que está infectando.
  • 7. TIPOS DE VIRUS  Existen diversas clasificaciones de los virus. Cada una de ellas clasifica según una característica, ya sea dependiendo de la técnica usada, su origen, lugar donde se esconde, ficheros a los que ataca, daños que produce, etc. No se puede considerar que ninguna de estas clasificaciones sea errónea, ya que muchas de ellas tienen muchos puntos en común. A pesar de que todos se pueden considerar virus, los hemos separado en distintas “categorías”:
  • 8. • VIRUS RESIDENTES  Este tipo de virus se oculta en la memoria principal del sistema (RAM) de tal manera que pueden controlar todas las operaciones realizadas en el Sistema Operativo, pudiendo así infectar todos los archivos que deseen. Normalmente sus creadores le indican una serie de condiciones (fecha, hora,…) bajo las cuales llevará a cabo la acción para la cual fue programado.
  • 9. VIRUS DE ACCIÓN DIRECTA  Al contrario que los residentes, estos virus no permanecen en memoria. Por lo tanto su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutado. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlo.
  • 10. VIRUS DE SOBREESCRITURA:  Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.  También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo).  La única forma de limpiar un fichero infectado por un virus de sobreescritura es borrarlo, perdiéndose su contenido.
  • 11. VIRUS DE BOOT O ARRANQUE  Utiliza los sectores de arranque y/o la tabla de particiones para ejecutarse y toma el control cada ves que la computadora arranca desde un disco contaminado. La única forma que tenemos activar un virus de boot es arrancarlo o intentar arrancarlo desde un equipo infectado.
  • 12. VIRUS DE MACRO  El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.  Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.  Cuando se abre un fichero que contenga un virus de este tipo, las macros se cargarán de forma automática, produciéndose la infección. La mayoría de las aplicaciones que utilizan macros cuentan con una protección antivirus y de seguridad específica, pero muchos virus de macro sortean fácilmente dicha protección.  Existe un tipo diferente de virus de macro según la herramienta usada: de Word, de Excel, de Access, de PowerPoint, multiprograma o de archivos RTF. Sin embargo, no todos los programas o herramientas con macros pueden ser afectadas por estos virus.
  • 13. VIRUS DE ENLACE O DIRECTORIO  Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.  Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.  Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales. Virus multipartites: Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Se consideran muy peligrosos por su capacidad de combinar muchas técnicas de infección y por los dañinos efectos de sus acciones.
  • 14. VIRUS ENCRIPTADOS  Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.  Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.  Estos son algunos ejemplos de este tipo de virus: Elvira, Trile.
  • 15. VIRUS POLIMÓRFICOS  Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).  De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Virus de compañía Son virus de fichero que al mismo tiempo pueden ser residentes o de acción directa. Su nombre deriva de que "acompañan" a otros ficheros existentes en el sistema antes de su llegada, sin modificarlos como hacen los virus de sobreescritura o los residentes. Para efectuar las infecciones, los virus de compañía pueden esperar ocultos en la memoria hasta que se lleve a cabo la ejecución de algún programa, o actuar directamente haciendo copias de sí mismos.
  • 16.  Virus de fichero  Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM ). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.  La mayoría de los virus existentes son de este tipo. Virus de FAT: La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. Los daños causados a la FAT se traducirán en pérdidas de la información contenida en ficheros individuales y en directorios completos.
  • 17.  Bombas lógicas  Tampoco se consideran estrictamente virus, ya que no se reproducen. Ni siquiera son programas independientes, sino un segmento camuflado dentro de otro programa. Tienen por objetivo destruir los datos de un ordenador o causar otros daños de consideración en él cuando se cumplen ciertas condiciones. Mientras este hecho no ocurre, nadie se percata de la presencia de la bomba lógica. Su acción puede llegar a ser tremendamente destructiva.  Virus falsos  Al margen de las divisiones anteriores, existen ciertos tipos de mensajes o programas que en ciertos casos son confundidos con virus, pero que no son virus en ningún sentido. El principal componente de este grupo son los hoaxes o bulos. Los hoaxes no son virus, sino mensajes de correo electrónico engañosos, que se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios. Los hoaxes tratan de ganarse la confianza de los usuarios aportando datos que parecen ciertos y proponiendo una serie de acciones a realizar para librarse de la supuesta infección.
  • 18.  Gusanos (Worms) De un modo estricto, los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse. A efectos prácticos, son tratados como virus y son detectados y eliminados por los antivirus. Básicamente, los gusanos se limitan a realizar copias de sí mismos a la máxima velocidad posible, sin tocar ni dañar ningún otro fichero. Sin embargo, se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Las infecciones producidas por estos virus casi siempre se realizan a través del correo electrónico, las redes informáticas y los canales de Chat (tipo IRC o ICQ) de Internet. También pueden propagrase dentro de la memoria del ordenador.
  • 19.  Troyanos o caballos de Troya  El objetivo básico de estos virus es la introducción e instalación de otros programas en el ordenador, para permitir su control remoto desde otros equipos. Su nombre deriva del parecido en su forma de actuar de los astutos griegos de la mitología: llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano. Los efectos de los Troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.