2. OBJETIVO
Al final del proyecto entenderé lo que es un virus informático, la forma en que actúa
sobre el software y hardware de mi computadora los tipos de virus que existe y la
forma de propagación y el daño que causa así como las medidas preventivas y los
antivirus que existe en el mercado.
3. VIRUS INFORMÁTICO
• Los Virus Informáticos son sencillamente programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
• Un virus es un software que tiene por objetivo alterar el funcionamiento normal
del ordenador, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera intencionada, los datos almacenados
en una computadora, aunque también existen otros más inofensivos, que solo
producen molestias.
4. • Los virus informáticos tienen básicamente la función de propagarse a través de un software,
son muy nocivos y algunos contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico El funcionamiento de un virus informático
es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya
terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema
operativo , infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa.
5.
6. ¿CUÁL ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS?
Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com,
.scr, etc) que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba
en el disco, con lo cual el proceso de replicado se completa.
.
7. LAS PRINCIPALES VÍAS DE INFECCIÓN SON:
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
Redes Sociales
8. TIPOS DE VIRUS INFORMÁTICOS
A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el
nombre de virus.
Los virus actúan sin el consentimiento ni conocimiento de los usuarios, y lo que hacen es
modificar el funcionamiento de las máquinas, borrar, arruinar o robar información, consumir
memoria, entre otras acciones.
De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:
Worm o gusano informático: es un malware que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida.
9. TIPOS DE VIRUS
Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y
también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus
permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus.
Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen
a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de
información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia
de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de
mensajes.
10. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los
almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que
ataca. Esto lo logra sobrescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún
archivo o programa para poder infectarlo.
• Virus de acción directa el virus se pondrán en acción para infectar a los ficheros en el directorio o
carpeta que se especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes está
siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador
virus infecta uno tras otro todos los archivos que encuentra y que previamente ha seleccionado
sus víctimas. También es capaz de infectar dispositivos externos. Cada vez que se ejecuta el código,
estos tipos de virus informáticos cambian su ubicación para infectar nuevos archivos, pero
generalmente se encuentra en el directorio raíz del disco duro.
11. • Macro Virus : Los macro virus infectan archivos que se crean utilizando ciertas
aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos
programas hacen que sea posible automatizar una serie de operaciones para que
realicen como si fuera una sola acción, ahorrando así al usuario tener que llevarlas
cabo una por una. Estos tipos de virus informáticos infectan automáticamente el
archivo que contiene macros y también infectan las plantillas y los documentos
contienen el archivo. Suele ser un virus que llega por correo electrónico.
12.
13. FORMAS DE PREVENIR EL CONTAGIO DE
VIRUS
• .- Los programas antivirus, tanto de prevención como de detección de virus, no son cien por ciento efectivos
pero constituyen una fuerte barrera siempre que estén actualizados con las ultimas versiones provistas por
los fabricantes. Es recomendable instalar un antivirus en el computador.
• 2.- Proteger contra escritura todo diskette que se utilice en el sistema. Esto no evita que el sistema se
contagie, pero previene el contagio de programas del diskette en caso de que el sistema tenga algún tipo de
virus no detectado. Esta política tiende a evitar que un equipo infectado transmita el virus a otros equipos.
• 3.- Antes de usar programas de diskettes es conveniente revisarlos con un antivirus para detectar la presencia
de virus.
• 4.- Si se detecta alguna actividad viral en un sistema conectado a una red de datos es conveniente aislar el
equipo físicamente de la red desconectándolo hasta tanto se haya eliminado el virus del equipo infectado.
• 5.- Los equipos de computadoras nuevos poseen mecanismos de hardware (activables desde el "setup") para
impedir escrituras en los sectores de arranque de los discos rígidos. Es recomendable que esta característica
este habilitada para impedir el contagio de algún tipo de virus de boot.
14. • 6.- Ante cualquier comportamiento anormal del sistema es conveniente apagarlo
inmediatamente. Algunos sintomas que reflejan la posible existencia de virus son:
• Hay actividad en los discos o diskettes cuando por las tareas que se estan realizando no
debiera haberla.
- El sistema funciona mas lento que lo acostumbrado.
- Algunos programas ejecutables comienzan a funcionar de manera diferente o fallan sin
motivo.
- Se reportan errores de cualquier tipo con cierta frecuencia, fuera de lo normal en el sistema.
- Las operaciones informaticas parecen lentas.
- Los programas tardan mas de lo normal en cargarse.
- Los programas hacen accesos a los discos en tiempos inusuales o con una frecuancia mayor.
- La memoria RAM disponible disminuye en forma abrupta o constantemente.
- Los programas mapeadores de memoria (MEM en DOS, PS en Unix) muestran nuevos
procesos residentes de origen desconocido.
- Los programas generan mensajes no documentados.
- Desaparicion misteriosa de archivos.
15. • 7.- Si se sospechara la presencia de virus en un equipo se deben seguir
(en la medida de lo posible) los pasos siguientes:
• - Encender el equipo con un diskette de arranque "limpio", en el que se
confia que no posee virus.
- Ejecutar sobre los discos rigidos algun programa de deteccion de virus.
Es recomendable que el antivirus tambien sea ejecutado desde un
diskette, ya que cualquier copia que haya en el disco rigido contagiado
puede estar corrompida por el virus.
• 8.- De ser necesario usar algun programa de procedencia dudosa o que se
sospecha que puede tener virus, es conveniente usarlo en algun
computador aislado del resto de los equipos de importancia que pudiera
haber.
16. • 9.- Siempre que sea posible, se deben setear los atributos de los archivos
de manera que sean de solo-lectura y accesibles con privilegios. Existen
virus que cambian los privilegios de un archivos antes de contagiarlo y
luego lo restituyen, pero por lo general la mayoria no lo hace.
• 10.- Es conveniente mantener un control periodico de la distribucion de
espacios en los discos rigidos. Cualquier utilitario confiable permite
obtener datos utiles sobre el estado del disco: espacio usado por archivos
normales, espacio de archivos del sistema y ocultos, espacio libre,
cantidad de sectores defectuosos, etc.
Algun cambio, principalmente en los archivos ocultos o sectores
defectuosos puede ser sintoma de presencia de un virus.
• 11.- En caso de dudas siempre es conveniente recurrir a un especialista.
17. ANTIVIRUS QUE EXISTEN EN EL
MERCADO
• El sitio Top Ten Reviews, la organización AV-TEST y algunos medios especializados han
emitido su veredicto para lo mejor de los antivirus en 2017 para computadoras. Estos son los
resultados (cabe señalar que la mayoría tiene su aplicación para descargar y proteger tu
celular):
• Kasperksy: pasó todas las pruebas de AV-Test y resultó ser el mejor evaluado para
usuarios Windows. Obtuvo calificaciones excelentes en todos los rubros; cabe destacar que,
de los productos puestos a prueba, resulta el mejor evaluado en funcionalidad (sin avisos o
bloqueos erróneos) y el que menos impacta negativamente en el desempeño del equipo
(ralentiza las funciones en un porcentaje muy bajo).
• Avira: sólo hay unas cuantas calificaciones perfectas en AV-Test en su último reporte y Avira
tiene una de ellas. Su único “pero” es la ralentización al cargar programas usados con
frecuencia, pero en el resto de categorías resulta más eficiente y confiable que el promedio.
Es la mejor opción para gamers.
18. • Norton: el más comercial de los antivirus no decepciona. Sigue siendo una herramienta
confiable y ha alcanzado niveles muy bajos de relentización, incluso de 0% en el caso de
computadoras de última generación (en algunos rubros). Si Norton te defiende, estás
seguro.
• Bitdefender: el mejor evaluado en el conteo de TopTen Reviews. De acuerdo con el sitio
que pone a pruebas diferentes marcas, Bitdefender es el que mejor desempeño muestra al
bloquear malware y el que ubica amenazas de forma más oportuna desde los buscadores.
• AhnLab V3: cumple los estándares más altos de protección y funcionalidad, y en cuanto a
desempeño del equipo se quedó a décimas de ser un 10 perfecto.
• Avast: aunque obtuvo calificaciones regulares en carga del sistema de parte de AV-Test, es
considerado el más eficiente cuando se trata de equipos móviles. Celulares y tablets
estar seguros con Avast, que incluye la licencia para móviles dentro de su paquete
19. • Trend Micro: Ofrece excelentes niveles de protección, con calificaciones perfectas
en prácticamente todos los rubros. Lo único que no termina de encantar de Trend
Micro es el costo adicional en rubros como protección móvil o protección
• McAffee: para las mujeres y hombres de negocios es una de las mejores opciones.
McAffee ofrece una muy competitiva protección en transacciones bancarias. Otra
sus ventajas es el paquete de licencias ilimitadas en sus últimas versiones, por lo
que puedes proteger todos tus dispositivos. Lo malo: no es tan efectivo con los
malware como los mejor evaluados en ese renglón.