SlideShare una empresa de Scribd logo

Que son virus informaticos

Virus Informaticos

1 de 13
Descargar para leer sin conexión
Que son virus informaticos
Un antivirus es una aplicación o programa que identifica y elimina a los programas malignos en las
computadoras; ayudan a eliminar algunas amenazas a la seguridad computacional que no
necesariamente clasifican como programas malignos. Pueden realizar varias funciones en dependencia
de su configuración, como por ejemplo anti–hacker, anti–spam, defensa proactiva y muchas más.
Antivirus
Los programas antivirus surgen de la necesidad de mantener los sistemas operativos en óptimas
condiciones como vigilante seguro, además de proteger los ordenadores de los software mal
intencionados. Un programa antivirus analiza información de muy diverso tipo y, en caso de que se
encuentre infectada por algún código maligno, según las categorías existentes, procede a su desinfección
o eliminación según la configuración que permita cada software. El análisis de la información se produce
de muy diferentes maneras dependiendo de dónde provenga.
No es lo mismo que un antivirus se dedique a controlar la actividad de dispositivos extraibles, que la del
correo electrónico, o la de la red local. El principio de funcionamiento es similar, pero con matices.El
mecanismo de interceptación debe ser específico para cadasistema operativo o componente sobre el que
se va a implantar el antivirus. De esta manera, cada vez que se vaya a acceder a la información del disco
o de los disquetes, el antivirus interceptará la llamada a la lectura o escritura del disco, analizará la
información que se va a leer o grabar y la analizará. Esta misma operación se realiza a través de un driver
en modo kernel en Windows NT/2000/XP o un NLM interceptando la actividad de disco en Novell.
A partir de la ploriferación de los programas malignos, se ha desarrollado igualmente una industria
dedicada a la creación de programas o antivirus, que tiene como finalidad detectarlos, erradicarlos o
prevenir las infecciones virales. Como se ha mencionado, el problema de los programas malignos es que
están escritos en códigos de programación muy diferentes que tienen características y funcionamientos
muy diversos, lo que hacen que los programas antivirus, solo sean eficaces para combatir el tipo de
programas malignos para los cuales fueron diseñados.
Tipos de virus
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para
causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia
asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una
macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de
los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS.,
los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de
arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas
de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la
ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de
procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su
detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas
a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de
peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es
sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el
mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
VIRUS BOMBAS DE TIEMPO
Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables
con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección.
Se activan cundo se ejecuta el programa.
VIRUS FISICOS
Se conocen los que dañan el monitor y los que ocasionan daños a las cabezas de lectura-
escritura de las unidades de discos, asiéndolas trabajar hasta que se queman.
VIRUS COMPAÑEROS
Cuando en un mismo directorio existen dos programas ejecutables con el mismo nombre pero
con extensión .COM y otro con extensión .EXE, el sistema operativo opta por cargar primero el
archivo .COM, que es el que tendría el virus y cuando mandáramos llamar este programa lo
primero que haría seria infectar y después el virus llamaría al programa original.
VIRUS ESTATICO
Estos son uno de los tipos de virus más antiguos y poco frecuentes. Son de archivo, es decir,
que su medio de propagación es a través de otros programas en archivos ejecutables.
Cuando cargamos un archivo infectado, el virus toma el control y contamina otro archivo que no
estaba infectado.
VIRUS AUTORREPLICABLES
Este tipo de virus se autorreproducen e infectan los programas ejecutables que encuentran en
el disco. Se activan en una fecha o hora programadas o cada determinado tiempo, contando a
partir de su ultimo ejecución o simplemente al sentir que se les trata de detectar.
Por ejemplo: El virus del viernes 13 que se ejecuta en esa fecha y se borra.
VIRUS DE ESQUEMAS DE PROTECCIÓN
Se activan cuando sea copiado o se intenta copiar un programa que esta protegido contra
copia provocando que se bloque el mismo, alterando su estructura original o dañando los
archivos, de manera que resulta muy difícil su recuperación.
VIRUS DESTRUCTIVOS
Se trata de un microprograma muy peligroso para la integridad de nuestro sistema y nuestros
datos. Fueron diseñados expresamente para eso DESTRUIR. Cuando infecta se ve como se
van borrando los datos del disco duro, en sí todos los programas, datos, información, etc.
VIRUS BIPARTIDOS
Se trata de virus incompletos, es posible que aveces a un virus le falte parte de su código, de
este modo el virus es inofensivo. Pero por otro lado puede haber la otra parte del virus y si se
llagan a encontrar, se unen en uno solo y se convierten en uno muy destructivo.
VIRUS HIJACKERS
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del
browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas
webs (como webs de software antivírus, por ejemplo).
VIRUS KEYLOGGER
El KeyLogger es una de las especies de virus existentes, el significado de los términos en
inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son
utilizados también por usuarios con un poco más de conocimiento para poder obtener
contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de
keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el
keylogger, lo que la persona está haciendo en la computadora.
VIRUS ZOMBIE
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por
terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en
general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema
operativo desatualizado. Según estudios, una computadora que está en internet en esas
condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a
depender de quien la está controlando, casi siempre con fines criminales.
4 Medidas de prevencion
Control de la Información Ingresada :
No deben utilizarse diskettes usados, provenientes del exterior de la Institución.
Utilizar siempre software comercial original.
Mantener la protección de escritura en todos los discos de programas originales y de
las copias de seguridad
En especial de los discos del sistema operativo y de las herramientas antivirus.
Si por razones de trabajo fuera necesario la utilización de un medio magnético u óptico
venido del exterior, éste deberá necesariamente pasar por los controles siguientes :
 Identificar el medio de almacenamiento que contiene la información.
Los medios magnéticos u ópticos de almacenamiento(diskettes, cintas,
cartuchos, discos u otros) que contienen archivos de información,
deben estar debidamente etiquetados, tanto interna como
externamente.
 Chequear el medio magnético u óptico, mediante un procedimiento de
detección de virus, establecido por el organismo competente de la
Institución.
 Registrar el medio magnético u óptico, su origen y la persona que lo
porta.
2. Los medios de detección de virus deben ser actualizados mensualmente, de
acuerdo a las nuevas versiones de los detectores de virus que adquiera la
Institución. Deberá utilizarse programas antivirus originales.
Del Personal Usuario de las Computadoras :
3. El personal que tiene acceso a las computadoras en forma monousuaria,
deberá encargarse de detectar y eliminar en los medios magnéticos u ópticos,
la infección o contagio con virus. A tal efecto, utilizará los procedimientos
establecidos por el órgano competente de la Institución.
Este personal es responsable del control de los medios magnéticos u ópticos
venidos del exterior así como de la posible introducción de virus en el equipo
de computo.
4. Las computadoras conectadas a una Red, preferentemente, no deberán tener
unidades de diskettes, a fin de prevenir la infección de virus informáticos. El
uso de los diskettes deberá ser efectuado por el administrador de red.
Otras Medidas de Prevención Contra Virus :
5. Semanalmente deberá efectuarse un respaldo de toda la información útil que
se encuentra almacenada en el disco duro.
Dicha actividad será realizada por el responsable designado para este fin.

Recomendados

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Similar a Que son virus informaticos

Similar a Que son virus informaticos (20)

Virus
VirusVirus
Virus
 
Informatica
InformaticaInformatica
Informatica
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Último

Presentación sobre escritura colaborativa2024 Unidad 1.pptx
Presentación sobre escritura colaborativa2024 Unidad 1.pptxPresentación sobre escritura colaborativa2024 Unidad 1.pptx
Presentación sobre escritura colaborativa2024 Unidad 1.pptxINESDVERA
 
Proceso de matricula articulacioncimm.pdf
Proceso de matricula articulacioncimm.pdfProceso de matricula articulacioncimm.pdf
Proceso de matricula articulacioncimm.pdfJorgecego
 
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁClaude LaCombe
 
Laminia_Melany_Tarea_1_La Sociedad de la Ignorancia.pdf
Laminia_Melany_Tarea_1_La Sociedad de la Ignorancia.pdfLaminia_Melany_Tarea_1_La Sociedad de la Ignorancia.pdf
Laminia_Melany_Tarea_1_La Sociedad de la Ignorancia.pdfMelanyLaminia
 
Teorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptxTeorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptxJunkotantik
 
reciente evolucion de la economia china y su impacto en el mundo
reciente evolucion de la economia china y su impacto en el mundo reciente evolucion de la economia china y su impacto en el mundo
reciente evolucion de la economia china y su impacto en el mundo Carlos Alberto Aquino Rodriguez
 
Casco_Angela_Práctica_Infopedagogía4.pdf
Casco_Angela_Práctica_Infopedagogía4.pdfCasco_Angela_Práctica_Infopedagogía4.pdf
Casco_Angela_Práctica_Infopedagogía4.pdfAngelaCasco1
 
Impacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldImpacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldJohnCarvajal23
 
Calendario Escolar 2023 - 2024 Venezuela
Calendario Escolar 2023 - 2024 VenezuelaCalendario Escolar 2023 - 2024 Venezuela
Calendario Escolar 2023 - 2024 VenezuelaDiegoVzquez68
 
Preelaboración de alimentos. Los huevos.pdf
Preelaboración de alimentos. Los huevos.pdfPreelaboración de alimentos. Los huevos.pdf
Preelaboración de alimentos. Los huevos.pdfVictorSanz21
 
Auquilla_Paola_y_Casco_Angela_Práctica_2.pdf
Auquilla_Paola_y_Casco_Angela_Práctica_2.pdfAuquilla_Paola_y_Casco_Angela_Práctica_2.pdf
Auquilla_Paola_y_Casco_Angela_Práctica_2.pdfAngelaCasco1
 
Ecosistema componente El biotopo y sus características
Ecosistema  componente El biotopo y sus característicasEcosistema  componente El biotopo y sus características
Ecosistema componente El biotopo y sus característicasalisonguaman1rod
 
Tarea 4. Ensayo sobre "Plagio académico"
Tarea 4. Ensayo sobre "Plagio académico"Tarea 4. Ensayo sobre "Plagio académico"
Tarea 4. Ensayo sobre "Plagio académico"elizabethauquilla123
 
EJERCICIO TOMÁS Y LA ENERGÍA ELÉCTRICA.docx
EJERCICIO TOMÁS Y LA ENERGÍA ELÉCTRICA.docxEJERCICIO TOMÁS Y LA ENERGÍA ELÉCTRICA.docx
EJERCICIO TOMÁS Y LA ENERGÍA ELÉCTRICA.docxnelsontobontrujillo
 

Último (20)

Presentación sobre escritura colaborativa2024 Unidad 1.pptx
Presentación sobre escritura colaborativa2024 Unidad 1.pptxPresentación sobre escritura colaborativa2024 Unidad 1.pptx
Presentación sobre escritura colaborativa2024 Unidad 1.pptx
 
Tema 2.- E-BUSINESS GLOBAL Y COLABORACIÓN.pdf
Tema 2.- E-BUSINESS GLOBAL Y COLABORACIÓN.pdfTema 2.- E-BUSINESS GLOBAL Y COLABORACIÓN.pdf
Tema 2.- E-BUSINESS GLOBAL Y COLABORACIÓN.pdf
 
VAMOS A APRENDER LENGUAJE 9.pdf
VAMOS A APRENDER LENGUAJE 9.pdfVAMOS A APRENDER LENGUAJE 9.pdf
VAMOS A APRENDER LENGUAJE 9.pdf
 
Proceso de matricula articulacioncimm.pdf
Proceso de matricula articulacioncimm.pdfProceso de matricula articulacioncimm.pdf
Proceso de matricula articulacioncimm.pdf
 
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Laminia_Melany_Tarea_1_La Sociedad de la Ignorancia.pdf
Laminia_Melany_Tarea_1_La Sociedad de la Ignorancia.pdfLaminia_Melany_Tarea_1_La Sociedad de la Ignorancia.pdf
Laminia_Melany_Tarea_1_La Sociedad de la Ignorancia.pdf
 
Teorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptxTeorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptx
 
Presentación Probabilidad y estadística.pptx
Presentación Probabilidad y estadística.pptxPresentación Probabilidad y estadística.pptx
Presentación Probabilidad y estadística.pptx
 
reciente evolucion de la economia china y su impacto en el mundo
reciente evolucion de la economia china y su impacto en el mundo reciente evolucion de la economia china y su impacto en el mundo
reciente evolucion de la economia china y su impacto en el mundo
 
Casco_Angela_Práctica_Infopedagogía4.pdf
Casco_Angela_Práctica_Infopedagogía4.pdfCasco_Angela_Práctica_Infopedagogía4.pdf
Casco_Angela_Práctica_Infopedagogía4.pdf
 
Tema 1.- SISTEMAS DE INF. EN EL ENTORNO GLOBAL Y EL MK ACTUAL.pdf
Tema 1.- SISTEMAS DE INF. EN EL ENTORNO GLOBAL Y EL MK ACTUAL.pdfTema 1.- SISTEMAS DE INF. EN EL ENTORNO GLOBAL Y EL MK ACTUAL.pdf
Tema 1.- SISTEMAS DE INF. EN EL ENTORNO GLOBAL Y EL MK ACTUAL.pdf
 
Grupo_8_Tarea_3 (1).pdf
Grupo_8_Tarea_3 (1).pdfGrupo_8_Tarea_3 (1).pdf
Grupo_8_Tarea_3 (1).pdf
 
Impacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldImpacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable World
 
Calendario Escolar 2023 - 2024 Venezuela
Calendario Escolar 2023 - 2024 VenezuelaCalendario Escolar 2023 - 2024 Venezuela
Calendario Escolar 2023 - 2024 Venezuela
 
Preelaboración de alimentos. Los huevos.pdf
Preelaboración de alimentos. Los huevos.pdfPreelaboración de alimentos. Los huevos.pdf
Preelaboración de alimentos. Los huevos.pdf
 
Auquilla_Paola_y_Casco_Angela_Práctica_2.pdf
Auquilla_Paola_y_Casco_Angela_Práctica_2.pdfAuquilla_Paola_y_Casco_Angela_Práctica_2.pdf
Auquilla_Paola_y_Casco_Angela_Práctica_2.pdf
 
Ecosistema componente El biotopo y sus características
Ecosistema  componente El biotopo y sus característicasEcosistema  componente El biotopo y sus características
Ecosistema componente El biotopo y sus características
 
Sesión: Tu amor es grande hasta los cielos
Sesión: Tu amor es grande hasta los cielosSesión: Tu amor es grande hasta los cielos
Sesión: Tu amor es grande hasta los cielos
 
Tarea 4. Ensayo sobre "Plagio académico"
Tarea 4. Ensayo sobre "Plagio académico"Tarea 4. Ensayo sobre "Plagio académico"
Tarea 4. Ensayo sobre "Plagio académico"
 
EJERCICIO TOMÁS Y LA ENERGÍA ELÉCTRICA.docx
EJERCICIO TOMÁS Y LA ENERGÍA ELÉCTRICA.docxEJERCICIO TOMÁS Y LA ENERGÍA ELÉCTRICA.docx
EJERCICIO TOMÁS Y LA ENERGÍA ELÉCTRICA.docx
 

Que son virus informaticos

  • 1. Que son virus informaticos Un antivirus es una aplicación o programa que identifica y elimina a los programas malignos en las computadoras; ayudan a eliminar algunas amenazas a la seguridad computacional que no necesariamente clasifican como programas malignos. Pueden realizar varias funciones en dependencia de su configuración, como por ejemplo anti–hacker, anti–spam, defensa proactiva y muchas más. Antivirus Los programas antivirus surgen de la necesidad de mantener los sistemas operativos en óptimas condiciones como vigilante seguro, además de proteger los ordenadores de los software mal intencionados. Un programa antivirus analiza información de muy diverso tipo y, en caso de que se encuentre infectada por algún código maligno, según las categorías existentes, procede a su desinfección o eliminación según la configuración que permita cada software. El análisis de la información se produce de muy diferentes maneras dependiendo de dónde provenga. No es lo mismo que un antivirus se dedique a controlar la actividad de dispositivos extraibles, que la del correo electrónico, o la de la red local. El principio de funcionamiento es similar, pero con matices.El mecanismo de interceptación debe ser específico para cadasistema operativo o componente sobre el que se va a implantar el antivirus. De esta manera, cada vez que se vaya a acceder a la información del disco o de los disquetes, el antivirus interceptará la llamada a la lectura o escritura del disco, analizará la información que se va a leer o grabar y la analizará. Esta misma operación se realiza a través de un driver en modo kernel en Windows NT/2000/XP o un NLM interceptando la actividad de disco en Novell. A partir de la ploriferación de los programas malignos, se ha desarrollado igualmente una industria dedicada a la creación de programas o antivirus, que tiene como finalidad detectarlos, erradicarlos o prevenir las infecciones virales. Como se ha mencionado, el problema de los programas malignos es que están escritos en códigos de programación muy diferentes que tienen características y funcionamientos muy diversos, lo que hacen que los programas antivirus, solo sean eficaces para combatir el tipo de programas malignos para los cuales fueron diseñados. Tipos de virus
  • 2. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 3. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. VIRUS BOMBAS DE TIEMPO Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta el programa. VIRUS FISICOS Se conocen los que dañan el monitor y los que ocasionan daños a las cabezas de lectura- escritura de las unidades de discos, asiéndolas trabajar hasta que se queman. VIRUS COMPAÑEROS Cuando en un mismo directorio existen dos programas ejecutables con el mismo nombre pero con extensión .COM y otro con extensión .EXE, el sistema operativo opta por cargar primero el archivo .COM, que es el que tendría el virus y cuando mandáramos llamar este programa lo primero que haría seria infectar y después el virus llamaría al programa original. VIRUS ESTATICO Estos son uno de los tipos de virus más antiguos y poco frecuentes. Son de archivo, es decir, que su medio de propagación es a través de otros programas en archivos ejecutables. Cuando cargamos un archivo infectado, el virus toma el control y contamina otro archivo que no estaba infectado. VIRUS AUTORREPLICABLES Este tipo de virus se autorreproducen e infectan los programas ejecutables que encuentran en
  • 4. el disco. Se activan en una fecha o hora programadas o cada determinado tiempo, contando a partir de su ultimo ejecución o simplemente al sentir que se les trata de detectar. Por ejemplo: El virus del viernes 13 que se ejecuta en esa fecha y se borra. VIRUS DE ESQUEMAS DE PROTECCIÓN Se activan cuando sea copiado o se intenta copiar un programa que esta protegido contra copia provocando que se bloque el mismo, alterando su estructura original o dañando los archivos, de manera que resulta muy difícil su recuperación. VIRUS DESTRUCTIVOS Se trata de un microprograma muy peligroso para la integridad de nuestro sistema y nuestros datos. Fueron diseñados expresamente para eso DESTRUIR. Cuando infecta se ve como se van borrando los datos del disco duro, en sí todos los programas, datos, información, etc. VIRUS BIPARTIDOS Se trata de virus incompletos, es posible que aveces a un virus le falte parte de su código, de este modo el virus es inofensivo. Pero por otro lado puede haber la otra parte del virus y si se llagan a encontrar, se unen en uno solo y se convierten en uno muy destructivo. VIRUS HIJACKERS Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). VIRUS KEYLOGGER El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. VIRUS ZOMBIE El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 5. 4 Medidas de prevencion Control de la Información Ingresada : No deben utilizarse diskettes usados, provenientes del exterior de la Institución. Utilizar siempre software comercial original. Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad En especial de los discos del sistema operativo y de las herramientas antivirus. Si por razones de trabajo fuera necesario la utilización de un medio magnético u óptico venido del exterior, éste deberá necesariamente pasar por los controles siguientes :  Identificar el medio de almacenamiento que contiene la información. Los medios magnéticos u ópticos de almacenamiento(diskettes, cintas, cartuchos, discos u otros) que contienen archivos de información, deben estar debidamente etiquetados, tanto interna como externamente.  Chequear el medio magnético u óptico, mediante un procedimiento de detección de virus, establecido por el organismo competente de la Institución.
  • 6.  Registrar el medio magnético u óptico, su origen y la persona que lo porta. 2. Los medios de detección de virus deben ser actualizados mensualmente, de acuerdo a las nuevas versiones de los detectores de virus que adquiera la Institución. Deberá utilizarse programas antivirus originales. Del Personal Usuario de las Computadoras : 3. El personal que tiene acceso a las computadoras en forma monousuaria, deberá encargarse de detectar y eliminar en los medios magnéticos u ópticos, la infección o contagio con virus. A tal efecto, utilizará los procedimientos establecidos por el órgano competente de la Institución. Este personal es responsable del control de los medios magnéticos u ópticos venidos del exterior así como de la posible introducción de virus en el equipo de computo. 4. Las computadoras conectadas a una Red, preferentemente, no deberán tener unidades de diskettes, a fin de prevenir la infección de virus informáticos. El uso de los diskettes deberá ser efectuado por el administrador de red. Otras Medidas de Prevención Contra Virus : 5. Semanalmente deberá efectuarse un respaldo de toda la información útil que se encuentra almacenada en el disco duro. Dicha actividad será realizada por el responsable designado para este fin.
  • 7. 6. En caso de que se labore en red o en modo multiusuario, el administrador de la red hará un respaldo diario de la información útil del disco. 7. Por ningún motivo debe usarse los servidores de red como estaciones de trabajo. 8. Sólo los archivos de datos y no los programas ejecutables deberán ser copiados de una computadora a otra. 9. Todo diskette debe, normalmente, estar protegido contra escritura para evitar su posible infección al momento de la lectura. 10. El Sistema debe cargarse desde un diskette que sea original, o en su defecto desde una copia, especialmente preparada y verificada para que no contenga virus informáticos. 11. Nunca se debe de ejecutar programas de origen desconocidos. 12. No se debe añadir archivos de datos o programas a diskettes que contienen programas originales. 13. Efectuar periódicamente la depuración de archivos en los discos duros de la computadora. Aparte otro tema MEDIDAS DE PREVENCION CONTRA LOS VIRUS INFORMATICOS Toda organización debe evaluar su vulnerabilidad a ésta amenaza y tomar las medidas necesarias para minimizar los riesgos. Lo importante es tratar de evitar, por todos los medios posibles, que ocurran infecciones por virus.
  • 8. Pero, como la prevención total es difícil de conseguir, es necesario estar preparado para enfrentarse con los virus Software introducido o usado en los sistemas por un extraño a la organización que tiene acceso a las computadoras. Software traído de su casa, por un empleado que tiene un sistema infectado, sin él saberlo. Software recibido (regalado o comprado) de alguna persona que tiene su computadora infectada. Software intencionalmente infectado por un empleado descontento o malicioso. Cualquier otro tipo de software (incluyendo Sistemas Operativos, Programas de Aplicación, Juegos, Utilidades, etc.), que se trae de fuera de la organización, de cualquier fuente externa 5. Medidas para evitar el contagio. Los virus informáticos pueden evitarse de múltiples maneras, una de ellas es no utilizar software que se tenga duda de su procedencia, otra es evitando el intercambio de información de una computadora a otra, si ésta no es confiable (Interlink, Internet, Red Local, etc.). Evite usar discos de procedencia desconocida sin antes haberlos revisado y que no contengan
  • 9. virus; de hacerlo, se deben verificar éstos previamente con un programa antivirus, esto no asegura la completa limpieza de virus, ya que los programas antivirus sólo revisan a los virus que pueden reconocer, si un virus es más reciente que el programa antivirus este no lo detecta. Además, la mejor recomendación es usar software original. Para evitar la pérdida de información por virus o cualquier otro evento que pueda dañar sus datos, lo recomendable es hacer respaldos periódicos y constantes de su información. No tener archivos de tex to muy grandes, como una tesis o reporte de proyecto de investigación en un solo archivo. Nunca inicie su equipo con algún disco olvidado en la unidad A:. Tenga siempre a la mano un disco de arranque del sistema, libre de virus, protegido contra escritura, de la misma versión que utilice su equipo; al igual que los discos de la última versión de su programa antivirus. En caso de NO usar discos nuevos, debe formatear estos con el comando FORMAT (unidad):/U Actitudes que Favorecen las Infecciones por Virus Entre las causas que favorecen a la adquisición de virus tenemos las siguientes:
  • 10. Intercambio de disquetes entre computadoras. Manejo de disquetes de origen desconocido. Permitir que se borre el antivirus. Abrir archivos de correo electrónico con anexos (Attach). Instalación de software por personal no autorizado. Instalación de juegos. Instalación de programas piratas. Profilaxis digital, vacuna tu pendrive contra los virus El programa Panda USB Vaccine es una pequeña perla de Panda que seguramente ha pasado desapercibida ante los ojos de muchas personas. Esta vacuna “profiláctica” impedirá la
  • 11. propagación de esos molestos gusanos y troyanos que pasan de un ordenador a otro mediante las memorias USB (pendrives) que tan frecuentemente utilizamos. Muchos son los usuarios que, como yo, se ven forzados a compartir ordenador con compañeros de trabajo. Compañeros que acaban portando su trabajo o archivos privados de un ordenador a otro en sus memorias USB, exponiéndose a los cada vez más comunes gusanos, troyanos o scripts que acaban por infectar al final nuestros ordenadores personales. Gusanos como el Conficker.C.worm (vulgarmente conocido como Recycler ) que astutamente se esconde en la papelera de reciclaje y pasa desapercibido para la mayoría de los antivirus. Un gusano que, por mucho que lo elimines, vuelve a replicarse desde otra ubicación en la que se había escondido como archivo .dll. ¿Os suena familiar? Pues a mí, sí. He tenido que lidiar con este gusano duramente casi un mes hasta poder deshacerme definitivamente de él. Baste decir que después de formatear varias veces mis ordenadores personales, después de pasarme semanas reinstalando programas e intentando proteger mi PC y mis pendrives de manera infructuosa, encontré esta pequeña perla en el inmenso mar de Internet. Una aplicación que salvó mi vida o más bien la vida de mi ordenador, de mis archivos y me ahorró mucho tiempo. Panda USB Vaccine es un versátil y potente programa que se descarga e instala en cuestión de pocos minutos. Una vez en tu ordenador, te recomendará que vacunes las memorias externas que conectes a él (ya sean pendrives o USBs, tarjetas de memoria, discos duros externos, etc.), todo ello de una forma rápida y sin la menor ralentización de tu ordenador. Este antimalware bloquea el archivo de autoarranque de tu memoria externa (i.e. autorun.inf ), impidiendo de esta forma que los posibles gusanos y troyanos que están en el USB se extiendan al ordenador al que está conectado. El archivo “autorun.inf” pasará a renombrarse como “AUTORUN_.INF” quedando el autoarranque inutilizado y de esta manera se frena la propagación de estos indeseables gusanos al ordenador.
  • 12. Para aumentar la efectividad de este programa es recomendable suprimir la reproducción automática de cualquier dispositivo externo mediante la vacunación de nuestro PC con la opción que nos ofrece esta aplicación . De esta manera impedimos que todo USB no vacunado y conectado a nuestro PC pueda infectarnos. Asimismo, nos da la oportunidad de poder vacunar esta memoria externa antes de que el explorador de Windows la abra. Algo que es muy común si, como yo, estas recibiendo constantemente trabajos de alumnos a través de sus USBs. Sin embargo, debemos tener en cuenta que esta vacuna NO IMPIDE que los gusanos o troyanos se copien en nuestra memoria externa o USB si conectamos nuestro pendrive a un PC infectado . Así pues, debemos ser extremadamente cautelosos a la hora de abrir archivos desconocidos en nuestro pendrive, ya que podríamos estar accediendo (y por tanto, activando) algún troyano o gusano que ésta aplicación hubiera bloqueado en el USB. Recordemos que Panda USB Vaccine es un efectivo medio preventivo que evita la propagación de estos gusanos a través de tu pendrive, pero no los elimina, esta función está reservada para los programas antivirus. Para una mayor efectividad de esta aplicación, es conveniente vacunar el USB tras haberlo formateadopara evitar tener archivos “autorun” duplicados. Me explico, muchas veces cuando un USB está infectado, el troyano o gusano ya ha modificado el archivo “autorun.inf” e impide a Panda USB Vaccine que pueda modificarlo con posterioridad. En estos casos, cuando el programa intenta bloquearlo, se crea un nuevo archivo “autorun.inf” propiciando la co- existencia de dos archivos “autorun”: uno en mayúsculas con guión bajo “AUTORUN_.INF” que sería nuestro archivo inicial modificado por el troyano que ha sido inutilizado por Panda USB Vaccine como “autorun”. Y aparecerá un nuevo archivo “autorun” bloqueado y vacunado por la aplicación de Panda, esta vez en minúsculas (“autorun.inf” ). A pesar de que una vez vacunado nuestro USB, éste ya ha quedado protegido ante la propagación de los troyanos y gusanos,
  • 13. para evitar tener dos archivos “autorun” (uno inutilizado como tal y otro vacunado por Panda), mi consejo es formatear y vacunar el USB . De esta manera, eliminamos completamente todo rastro del troyano o gusano de nuestro USB. Así pues, si se da este caso en vuestro USB, para mayor seguridad mi recomendación es salvar los archivos personales que necesitéis, solamente los conocidos seleccionándolos de forma manual (nunca seleccionéis todo en el archivo o carpeta raíz de su USB, ya que esto incluiría a los gusanos ocultos ahí) y por último copiarlos en otra ubicación segura que no pertenezca al USB. Una vez hecho esto, formateáis el USB y seguidamente lo vacunáis. Finalmente, un buen antivirus es la guinda perfecta para este “cóctel profiláctico” que terminará de proteger nuestro ordenador. Versiones gratuitas como el Avast 5.0 o el Panda Cloud (o Panda nube) son opciones muy válidas para dicho fin. Espero que este artículo os haya sido de utilidad. Y ya sabéis, si queréis ahorraros problemas con los pendrives, una solución puede ser el programa gratuito Panda USB Vaccine . A partir de ahora: