SlideShare una empresa de Scribd logo
1 de 11
que es un virus???
Un virus informático es:
Un programa, dañino, autoreproductor, y subrepticio.
En primer lugar, está extremadamente claro que los virus son programas, realizados por personas, con
el fin
ineludible de causar daño en cualquiera de sus formas, aunque más no sea consumiendo memoria o
espacio
en disco y "molestando" al usuario. Una secuencia de instrucciones y rutinas creadas con el único
objetivo de
alterar el correcto funcionamiento del sistema y, en la inmensa mayoría de los casos, corromper o
destruir
parte o la totalidad de los datos almacenados en el disco.
como funciona??
Los efectos perniciosos que causan los virus son variados: formateo completo del disco duro,
eliminación de
la tabla de partición, eliminación de archivos, ralentización del sistema hasta límites exagerados,
enlaces de
archivos destruidos, archivos de datos y de programas corruptos, mensajes o efectos extraños en la
pantalla,
emisión de música o sonidos.
Ahora bien, como es lógico, nadie desea copiar, transferir o distribuir un programa que sea dañino, por
lo
menos no en forma voluntaria; y es menos aún tenerlo funcionando en su propia máquina. En
consecuencia,
los virus se enfrentan al problema de cómo reproducirse y trasladarse. Con los programas habituales
esa tarea
está en manos de los usuarios; pero con los virus esta posibilidad queda anulada. Así pues, la única
posibilidad que les queda es que se auto-reproduzcan. 0 sea, tomar el control del procesador, ejecutar
la
copia apropiada de sí mismo y causar el daño correspondiente. A este proceso de auto réplica se le
conoce
como "infección" , de ahí que en todo este tema se utilice la terminología propia de la medicina:
"vacuna",
"tiempo de incubación", etc.
Finalmente, el virus debe hacer todo esto subrepticiamente, en forma oculta, subterránea, sin que el
usuario
se dé cuenta siquiera de su existencia, ya que si esto sucede tratará de interceptarlo y detenerlo (de
hecho, lo
lograría fácilmente). Obviamente, en el momento del ataque esta característica se debilita, dado que
la
producción del daño evidencia su presencia.
Esta necesidad de los virus de ser subrepticios los obliga a trabajar fuera del funcionamiento normal de
los
sistemas, utilizando mecanismos internos de la computadora; es por eso que los virus no son
programas que
se puedan identificar utilizando el comando Dir.
Un poquito de Historia che :
La definición anterior nos lleva a considerar a los virus como una consecuencia evidente e inevitable de
algo
tan antiguo como la maldad humana.
En realidad, los virus son la última expresión de un tipo antiquísimo de programas... los programas de
daño
intencionado. Estos programas nacieron con la computación y evolucionaron hasta desembocar en los
virus
informáticos.
Las bombas lógicas son los más antiguos de esta dinastía de programas dañinos. Una bomba lógica es
simplemente una rutina incluída dentro de un programa normal cuya única función consiste en destruir
algo
al cumplirse una condición (por ejemplo, al ser despedido el programador).
La expansión de esta estrategia consistió en hacer más apetitosa la copia y el uso del programa que
contenía
la bomba. Así nacieron los Caballos de Troya (traidores o trampas), que incluyen un disparador con
retardo, o sea, que el ataque no es automático y delator, sino que se dilata en el tiempo.
En este punto hace su aparición el concepto de auto-reproducción en su versión más simple: los
gusanos o
Worms fueron los exponentes de este cambio. Los gusanos son programas visibles, y se reproducen de
forma también visible, copando el disco rígido o la memoria del sistema con infinidad de copias del
mismo
gusano (con nombres diferentes), hasta desbordar el disco o la RAM, siendo ésta su única acción
maligna. Al
igual que los anteriores, los gusanos necesitan que el usuario los ejecute; además, su reproducción se
torna
evidente al poco tiempo.
Los virus, etapa final en toda esta historia, incluyeron allí, como gran novedad, su carácter de
subrepticio.
Así pues se reproducen sólo sobre programas ya existentes, con lo cual se aseguran almacenamiento
sin
despertar sospechas y también tienen capturada una posible fuente de ejecución (dado que si se
ejecuta el
programa anfitrión se ejecutará el virus).
La barrera entre virus puros y el resto de programas malignos es muy difusa, prácticamente invisible,
puesto
que casi todos los virus incorporan características propias de uno o de varios de sus predecesores: por
ejemplo, el virus Viernes13 es capaz de infectar archivos, pero también realiza su efecto destructivo
cuando
se da una condición concreta (la fecha Viernes 13), característica propia de una bomba lógica, y
además, se
oculta en programas ejecutables, teniendo así una cualidad de Caballo de Troya.
Tipos de virus
La mayoría de los expertos categorizan los virus basándose en:
• Qué infectan,
• Cómo infectan, y
• Cómo hacen para evitar ser detectados.
Qué infectan
Los virus pueden infectar:
• El sector de booteo y/o la tabla de partición (Virus ACSO - Anteriores a la Carga del Sistema
Operativo).
El sector de arranque es una zona situada al principio del disco duro o diskette, que contiene datos
relativos a la estructura del mismo y un pequeño programa, que se ejecuta cada vez que arrancamos la
computadora desde el mismo.
• Archivos ejecutables (Virus EXEVIR).
• Archivos de datos que admiten macros, por ejemplo, archivos de Word, Excel, etc. (MacroVirus)
Los virus NO infectan archivos de datos puros, ya que éstos, al no ser ejecutables, no sirven como
reproductores. En cambio sí, obviamente, pueden ser objeto de daño.
Los virus ACSO sólo toman el control de una máquina si se arranca con el disco infectado. Por eso se
ven
limitados en sus posibilidades de reproducción. Pero el hecho de que el usuario sea sólo un espectador
del
proceso de arranque y que dicho proceso deba necesariamente llevarse a cabo cada día, hace que el
área de
booteo sea un sitio más que eficiente para instalar un virus. Si un disco rígido es infectado, en cada
nuevo
arranque el virus toma el control de la computadora. Para lograr infectar otras máquinas estos virus
infectan
todo diskette que se introduce en dicha máquina, con la esperanza de que alguno de esos diskettes se
utilice
para bootear otra computadora.
El proceso de infección consiste en sustituir el código de arranque original del disco por una versión
propia
del virus, guardando el original en otra parte del disco. Como un virus completo no cabe en los 512
bytes que
ocupa el sector de arranque, por lo que en éste suele copiar una pequeña parte de si mismo, y el resto
lo
guarda en otros sectores del disco, normalmente los últimos, marcándolos como defectuosos.
La tabla de partición esta situada en el primer sector del disco duro, y contiene una serie de bytes de
información de cómo se divide el disco y un pequeño programa de arranque del sistema. Al igual que
ocurre
con el boot de los disquetes, un virus de partición suplanta el código de arranque original por el suyo
propio;
así, al arrancar desde disco duro, el virus se instala en memoria para efectuar sus acciones. También en
este
caso el virus guarda la tabla de partición original en otra parte del disco. Muchos virus guardan la tabla
de
partición y a ellos mismos en los últimos sectores de disco, y para proteger esta zona, modifican el
contenido
de la tabla para reducir el tamaño lógico del disco. De esta forma el DOS no tiene acceso a estos datos,
puesto que ni siquiera sabe que esta zona existe.
Hay que tener muy en cuenta que aún cuando el booteo con un diskette infectado falla, el virus puede
ejecutarse igual y tomar cualquier decisión o acción que quiera, por ejemplo, copar el disco rígido,
ubicarse
en memoria, infectar otrros archivos, e incluso bloquear las teclas Ctrl-Alt-Del.
3
Los EXEVIR suelen infectar los archivos ejecutables con extensiones .com, .exe., .vbs, .bat. Hay que
aclarar
muy bien que quien recibe un programa infectado con un EXEVIR está a salvo mientras que no lo
ejecute.
Pero es evidente que la posibilidad de reproducción es mayor en los virus EXEVIR que en los ACSO.
Nótese
precisamente que los archivos fluyen en forma habitual entre máquinas, y que en caso de transportar
un
programa de una computadora a otra es obvio que será para ejecutarlo en la última.
Al ejecutarse un programa infectado, el virus habitualmente se instala residente en memoria, y a partir
de ahí
permanece al acecho; al ejecutar otros programas, comprueba si ya se encuentran infectados. Si no es
así, se
adhiere al archivo ejecutable, añadiendo su código al de éste, y modificando su estructura de forma
que al
ejecutarse dicho programa primero llame al código del virus devolviendo después el control al
programa
portador y permitiendo su ejecución normal. Este efecto de adherirse al fichero original se conoce
vulgarmente como "engordar" el archivo, ya que éste aumenta de tamaño al tener que albergar en su
interior
al virus, siendo esta circunstancia muy útil para su detección. No todos los virus de fichero quedan
residentes
en memoria, si no que al ejecutarse se portador, éstos infectan a otro archivo, elegido de forma
aleatoria de
ese directorio o de otros.
Los MACROVIRUS aprovechan el potente lenguaje de macros incluído en distintos paquetes de
software,
como el Visual Basic para Aplicaciones incluído en el Word de Microsoft. Sus efectos más destacables
son
su capacidad de propagación, mayor a la de los ACSO o EXEVIR. Este es el motivo de su peligrosidad, ya
que el intercambio de documentos en disquete o por red es mucho más común que el de ejecutables.
Los virus ACSO son más difíciles de extraer pero más fáciles de prevenir que los virus EXEVIR.
Para prevenir una infección de virus ACSO sólo es necesario mantener control sobre el proceso de
booteo o
los arranques con diskettes extraños. En las máquinas más nuevas se puede incluso indicar que la
secuencia
de booteo comience por el disco rígido.
En el caso de los virus EXEVIR, la prevención es más complicada, ya que se debe mantener control
sobre
cada uno de los archivos ejecutables que se utilizan.
La dificultad de eliminar un virus ACSO se basa en que su inserción en la Tabla de Partición pone en
peligro
datos cruciales para el funcionamiento del Sistema Operativo; una remoción automática no siempre
garantiza
la salvaguarda de los datos almacenados en la computadora.
En cambio, en el caso de los virus EXEVIR la eliminación del virus es simple y natural; basta con borrar
(con el comando DEL) el archivo ejecutable infectado. Obviamente se debe tener una copia de
resguardo, o
una versión original para reinstalar el programa.
como atacan??
• Directamente (virus AU)
• Indirectamente (virus TSR).
En el caso de los virus AU (de ataque único), trabajan buscando inmediatamente otro archivo para
infectar
y/o realizar el daño correspondiente, y luego dejan el control del procesador.
Si emplean el método indirecto, en cambio, se cargan en la memoria y permanecen allí como
residentes,
esperando a que se haga correr otro archivo ejecutable, para entonces infectarlo de inmediato.
Si bien la gran mayoría de los virus prefiere la modalidad residente, ya que les permite mayor dominio
de la
situación, no debe olvidarse la otra modalidad.
Evitando ser detectados
La capacidad para evitar ser detectados diferencia a los virus realmente odiosos de aquellos que son
simplemente molestos. Cuanto más poderoso se manifiesta un virus en este sentido, más chances
tiene de
esparcirse, y de insertarse incluso en los archivos de resguardo o backup.
Por ejemplo, aquellos virus que permiten continuar las operaciones requieren, para ser detectados, un
programa de prevención de virus. De otro modo, en poco tiempo se volverán peligrosamente
destructivos.
La base principal del funcionamiento de los virus y de las técnicas de ocultamiento, además de la
condición
de programas residentes, la intercepción del servicio de interrupciones, que son como subrutinas del
sistema
operativo que proporcionan una gran variedad de funciones a los programas. Las interrupciones se
utilizan,
por ejemplo, para leer o escribir sectores en el disco, abrir ficheros, fijar la hora del sistema, etc. Y es
aquí
donde el virus entra en acción, ya que puede sustituir alguna interrupción del sistema operativo por
una suya
propia y así, cuando un programa solicite un servicio de esa interrupción, recibirá el resultado que el
virus
determine.
4
Hay virus que utilizan técnicas especiales para evitar activamente ser detectados. Las técnicas de este
tipo
más simples son, por ejemplo, la supresión de la protección contra escritura, para evitar que el usuario
advierta que se ha producido alguna operación de escritura inusual. Otra técnica sencilla recompone la
fecha
luego de infectar un archivo, de modo que el usuario no caiga en la cuenta de los cambios que se han
operado en el archivo en cuestión.
Otros virus interceptan las funciones del sistema operativo, para prevenir que los programas hagan
notar el
aumento de tamaño de los archivos y los extraños cambios de fechas. Otros inhabilitan a los scanners
de
virus para leer la sección infectada de un archivo, o devuelven el archivo a un estado normal para evitar
ser
detectados por los chequeadores de integridad o por scanners inteligentes. Este tipo de virus opera
interceptando cualquier llamado al archivo, generando la misma respuesta que hubiera dado un
archivo no
infectado. Estas técnicas se denomionan ocultamiento o stealth.
La autoencriptación o self-encryption es otra de las técnicas víricas más extendidas. En la actualidad
casi
todos los nuevos ingenios destructivos son capaces de encriptarse cada vez que infectan un fichero,
ocultando de esta forma cualquier posible indicio que pueda facilitar su búsqueda. No obstante, todo
virus
encriptado posee una rutina de desencriptación, rutina que es aprovechada por los antivirus para
remotoizar
el origen de la infección.
Otra técnica básica de ocultamiento es la intercepción de mensajes de error del sistema. Supongamos
que un
virus va a infectar un archivo de un disco protegido contra escritura; al intentar escribir en el
obtendríamos el
mensaje: "Error de protección contra escritura leyendo unidad A Anular, Reintentar, Fallo?", por lo que
descubriríamos el anormal funcionamiento de nuestro equipo. Por eso, al virus le basta con
redireccionar la
interrupción a una rutina propia que evita la salida de estos mensajes, consiguiendo así pasar
desapercibido.
Bueno ahora que ya saben que es un virus, vamos a pasar a explicar como detectarlos y eliminarlos
muajaja
Virus
Cómo sé si mi ordenador tiene virus?
La mejor forma de saberlo es utilizar un buen programa antivirus
actualizado que realice un análisis en profundidad del ordenador.
De cualquier forma, si el ordenador está infectado, suele haber síntomas
que indican la existencia del virus: lentitud, desaparición de ficheros y/o
información, mal funcionamiento de alguno de los periféricos, etc.
¿Qué puedo hacer para protegerme frente a los virus?
La solución es instalar un buen antivirus, que se actualice diariamente
contra los nuevos virus y que cuente con excelentes servicios de soporte
técnico.
Además, también es necesario mantenerse informado para conocer las vías
de entrada y formas de propagación de los virus y estar prevenido frente a
ellos. Precauciones como no abrir correos electrónicos sospechosos o evitar
las descargas de lugares no seguros de Internet también nos ayudarán a
tener a salvo nuestro ordenador.
Si mi ordenador está apagado, ¿podría llegar a infectarme
por un virus?
No. Pero lo que sí puede ocurrir es que el virus ya esté alojado dentro del
ordenador, esperando que se cumpla una determinada condición para
activarse (como, por ejemplo, llegar a una determinada fecha).
Si un virus consigue llegar a mi ordenador, ¿estoy infectado?
Puede que no: que el virus haya entrado, no significa que se haya activado.
Sin embargo, hay que tener en cuenta que ciertos virus pueden infectar al
ordenador con sólo abrir el mensaje, el fichero adjunto o si simplemente
tenemos activada la opción de Vista previa del correo electrónico.
¿Cómo sé si un dialer o un programa espía está funcionando
en mi ordenador?
La mejor forma de saberlo es utilizar un buen programa que detecte el
malware y esté actualizado, y realizar con él un análisis en profundidad del
ordenador.
En el caso de los dialers, también puede verificar si el número de conexión
telefónica se corresponde con el proporcionado por su ISP (Proveedor de
Servicios de Internet).
Para los programas espía, existen en Internet diversas listas en las cuales
se recopilan aquellas aplicaciones de las cuales se conocen que incluyen
software espía. Compruebe si alguna de sus aplicaciones aparece en dichas
listas.
¿Qué debo hacer cuando vea un programa espía o un dialer?
En el caso del dialer, el primer paso consiste en desinstalar o, si esto no
fuera posible, eliminar el dialer. Posteriormente, habrá que volver a
configurar la conexión a Internet, de modo que el número de teléfono
indicado en el Acceso telefónico a redes sea el proporcionado por el ISP
(Proveedor de Servicios de Internet).
Si encuentra un programa espía, se recomienda su desinstalación, y tratar
de utilizar en su lugar una aplicación de prestaciones similares que no
incluya software espía.
Si tengo una vulnerabilidad en un programa de mi ordenador,
¿qué puede suceder?
Una vulnerabilidad no representa un peligro inmediato para el ordenador.
Sin embargo, es una vía de entrada potencial para otras amenazas, tales
como virus, gusanos, troyanos y backdoors, que sí pueden tener efectos
destructivos.
Por ello, es altamente recomendable estar informado acerca de las
vulnerabilidades descubiertas en los programas instalados y aplicar los
parches de seguridad más recientes proporcionados por la empresa
fabricante, accesibles a través del sitio web de la misma.
¿Cómo distingo un hoax (falso virus) de un virus real?
Un hoax es un falso virus y no realiza ninguna acción. Siempre consiste en
un mensaje de correo electrónico en el que se alerta sobre la supuesta
existencia de un nuevo virus que ningún antivirus detecta.
¿Qué debo hacer si recibo un hoax (falso virus)?
Si recibe un hoax, debe hacer lo siguiente:
No hacer caso de su contenido.
No reenviarlo a otras personas.
No realizar ninguna de las acciones que se proponen en el mensaje.
Borrar el mensaje recibido.
Obtener información al respecto de fuentes fiables y de prestigio
dentro de la industria antivirus
¿Qué efectos pueden producir los virus?
Los efectos que pueden producir los virus son muy variables. Van desde la
destrucción total de la información del ordenador a la ejecución de
pequeñas "bromas" informáticas sin ningún tipo de daño.
¿Qué efectos no pueden producir los virus?
Contrariamente a lo que mucha gente pueda creer, los virus nunca pueden
llegar a dañar el hardware (CD Rom, disquetera, etc.). Tampoco afectarán
nunca a información protegida contra escritura (por ejemplo, en Cds de
sólo lectura) ni a elementos que se encuentren cerca del ordenador, como
las tarjetas de crédito.
¿Cuáles son los virus más peligrosos?
La peligrosidad de un virus se establece en base a dos criterios: su
capacidad de hacer daño y la posibilidad de propagación o difusión. Así, un
virus será más peligroso un virus que borre información y esté
propagándose por toda la Red que otro que también borre información, pero
que no pueda propagarse.
¿Cuál es la principal vía de entrada de virus?
En la actualidad, Internet es la más importante vía de entrada de virus a
nuestros ordenadores. Esto es porque la posibilidad de intercambiar
información de diversas formas (correo electrónico, navegación por páginas
web, descarga de ficheros, chats, grupos de noticias...) multiplica la
capacidad de expansión de los virus. Pero también hay otras vías de
entrada de virus, como las unidades que contengan información (Cd Roms,
disquetes, etc.) y las redes informáticas.
¿Qué debo hacer si recibo un mensaje de correo electrónico
sospechoso?
La primera medida de seguridad es la prudencia: no abrirlo. Lo siguiente es
no reenviarlo a otros destinatarios sin haberlo analizado previamente con
un buen antivirus actualizado.
¿Por qué hay cada día más virus e infecciones?
La principal razón es la interconexión de la mayoría de los usuarios a través
de Internet y las redes informáticas, lo que facilita la propagación de los
virus.
Además, los programadores de virus utilizan cada día técnicas más
avanzadas para crear virus y utilizan la llamada "Ingeniería social" para
engañar al usuario. Igualmente, los agujeros de seguridad de las
aplicaciones informáticas más populares son usados con frecuencia para
introducir códigos maliciosos.
¿Quiénes crean los virus?
Los creadores de virus son los denominados hackers o crackers. La
mayoría buscan la notoriedad y el reconocimiento social.
Tienen como objetivo poner al descubierto agujeros de seguridad o
vulnerabilidades encontrados en conocidas herramientas informáticas.
También les impulsa el hecho de superarse a sí mismos desarrollando
nuevas tecnologías, nuevas técnicas de ingeniería social para engañar al
usuario, etc.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Mantenimiento de equipos computacionales y antivirus
Mantenimiento de equipos computacionales y antivirusMantenimiento de equipos computacionales y antivirus
Mantenimiento de equipos computacionales y antivirus
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Los virus
Los virusLos virus
Los virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y caracteristicas
Virus y caracteristicasVirus y caracteristicas
Virus y caracteristicas
 
VIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICASVIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICAS
 
Eliana manchado virus
Eliana manchado virusEliana manchado virus
Eliana manchado virus
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Los virus
Los virusLos virus
Los virus
 
Virus
VirusVirus
Virus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Mitos y realidades: Linux y los virus
Mitos y realidades: Linux y los virusMitos y realidades: Linux y los virus
Mitos y realidades: Linux y los virus
 

Similar a Que es un virus

VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESbrisa99
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos PedroRoPerez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasvadc
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasvadc
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasvadc
 

Similar a Que es un virus (20)

VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Ticopp
TicoppTicopp
Ticopp
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Que es un virus

  • 1. que es un virus??? Un virus informático es: Un programa, dañino, autoreproductor, y subrepticio. En primer lugar, está extremadamente claro que los virus son programas, realizados por personas, con el fin ineludible de causar daño en cualquiera de sus formas, aunque más no sea consumiendo memoria o espacio en disco y "molestando" al usuario. Una secuencia de instrucciones y rutinas creadas con el único objetivo de alterar el correcto funcionamiento del sistema y, en la inmensa mayoría de los casos, corromper o destruir parte o la totalidad de los datos almacenados en el disco. como funciona?? Los efectos perniciosos que causan los virus son variados: formateo completo del disco duro, eliminación de la tabla de partición, eliminación de archivos, ralentización del sistema hasta límites exagerados, enlaces de archivos destruidos, archivos de datos y de programas corruptos, mensajes o efectos extraños en la pantalla, emisión de música o sonidos. Ahora bien, como es lógico, nadie desea copiar, transferir o distribuir un programa que sea dañino, por lo menos no en forma voluntaria; y es menos aún tenerlo funcionando en su propia máquina. En consecuencia, los virus se enfrentan al problema de cómo reproducirse y trasladarse. Con los programas habituales esa tarea está en manos de los usuarios; pero con los virus esta posibilidad queda anulada. Así pues, la única posibilidad que les queda es que se auto-reproduzcan. 0 sea, tomar el control del procesador, ejecutar la copia apropiada de sí mismo y causar el daño correspondiente. A este proceso de auto réplica se le
  • 2. conoce como "infección" , de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc. Finalmente, el virus debe hacer todo esto subrepticiamente, en forma oculta, subterránea, sin que el usuario se dé cuenta siquiera de su existencia, ya que si esto sucede tratará de interceptarlo y detenerlo (de hecho, lo lograría fácilmente). Obviamente, en el momento del ataque esta característica se debilita, dado que la producción del daño evidencia su presencia. Esta necesidad de los virus de ser subrepticios los obliga a trabajar fuera del funcionamiento normal de los sistemas, utilizando mecanismos internos de la computadora; es por eso que los virus no son programas que se puedan identificar utilizando el comando Dir. Un poquito de Historia che : La definición anterior nos lleva a considerar a los virus como una consecuencia evidente e inevitable de algo tan antiguo como la maldad humana. En realidad, los virus son la última expresión de un tipo antiquísimo de programas... los programas de daño intencionado. Estos programas nacieron con la computación y evolucionaron hasta desembocar en los virus informáticos. Las bombas lógicas son los más antiguos de esta dinastía de programas dañinos. Una bomba lógica es simplemente una rutina incluída dentro de un programa normal cuya única función consiste en destruir algo al cumplirse una condición (por ejemplo, al ser despedido el programador). La expansión de esta estrategia consistió en hacer más apetitosa la copia y el uso del programa que contenía la bomba. Así nacieron los Caballos de Troya (traidores o trampas), que incluyen un disparador con retardo, o sea, que el ataque no es automático y delator, sino que se dilata en el tiempo. En este punto hace su aparición el concepto de auto-reproducción en su versión más simple: los gusanos o Worms fueron los exponentes de este cambio. Los gusanos son programas visibles, y se reproducen de forma también visible, copando el disco rígido o la memoria del sistema con infinidad de copias del mismo gusano (con nombres diferentes), hasta desbordar el disco o la RAM, siendo ésta su única acción maligna. Al igual que los anteriores, los gusanos necesitan que el usuario los ejecute; además, su reproducción se torna
  • 3. evidente al poco tiempo. Los virus, etapa final en toda esta historia, incluyeron allí, como gran novedad, su carácter de subrepticio. Así pues se reproducen sólo sobre programas ya existentes, con lo cual se aseguran almacenamiento sin despertar sospechas y también tienen capturada una posible fuente de ejecución (dado que si se ejecuta el programa anfitrión se ejecutará el virus). La barrera entre virus puros y el resto de programas malignos es muy difusa, prácticamente invisible, puesto que casi todos los virus incorporan características propias de uno o de varios de sus predecesores: por ejemplo, el virus Viernes13 es capaz de infectar archivos, pero también realiza su efecto destructivo cuando se da una condición concreta (la fecha Viernes 13), característica propia de una bomba lógica, y además, se oculta en programas ejecutables, teniendo así una cualidad de Caballo de Troya. Tipos de virus La mayoría de los expertos categorizan los virus basándose en: • Qué infectan, • Cómo infectan, y • Cómo hacen para evitar ser detectados. Qué infectan Los virus pueden infectar: • El sector de booteo y/o la tabla de partición (Virus ACSO - Anteriores a la Carga del Sistema Operativo). El sector de arranque es una zona situada al principio del disco duro o diskette, que contiene datos relativos a la estructura del mismo y un pequeño programa, que se ejecuta cada vez que arrancamos la computadora desde el mismo. • Archivos ejecutables (Virus EXEVIR). • Archivos de datos que admiten macros, por ejemplo, archivos de Word, Excel, etc. (MacroVirus) Los virus NO infectan archivos de datos puros, ya que éstos, al no ser ejecutables, no sirven como reproductores. En cambio sí, obviamente, pueden ser objeto de daño. Los virus ACSO sólo toman el control de una máquina si se arranca con el disco infectado. Por eso se ven limitados en sus posibilidades de reproducción. Pero el hecho de que el usuario sea sólo un espectador del proceso de arranque y que dicho proceso deba necesariamente llevarse a cabo cada día, hace que el área de booteo sea un sitio más que eficiente para instalar un virus. Si un disco rígido es infectado, en cada nuevo arranque el virus toma el control de la computadora. Para lograr infectar otras máquinas estos virus infectan
  • 4. todo diskette que se introduce en dicha máquina, con la esperanza de que alguno de esos diskettes se utilice para bootear otra computadora. El proceso de infección consiste en sustituir el código de arranque original del disco por una versión propia del virus, guardando el original en otra parte del disco. Como un virus completo no cabe en los 512 bytes que ocupa el sector de arranque, por lo que en éste suele copiar una pequeña parte de si mismo, y el resto lo guarda en otros sectores del disco, normalmente los últimos, marcándolos como defectuosos. La tabla de partición esta situada en el primer sector del disco duro, y contiene una serie de bytes de información de cómo se divide el disco y un pequeño programa de arranque del sistema. Al igual que ocurre con el boot de los disquetes, un virus de partición suplanta el código de arranque original por el suyo propio; así, al arrancar desde disco duro, el virus se instala en memoria para efectuar sus acciones. También en este caso el virus guarda la tabla de partición original en otra parte del disco. Muchos virus guardan la tabla de partición y a ellos mismos en los últimos sectores de disco, y para proteger esta zona, modifican el contenido de la tabla para reducir el tamaño lógico del disco. De esta forma el DOS no tiene acceso a estos datos, puesto que ni siquiera sabe que esta zona existe. Hay que tener muy en cuenta que aún cuando el booteo con un diskette infectado falla, el virus puede ejecutarse igual y tomar cualquier decisión o acción que quiera, por ejemplo, copar el disco rígido, ubicarse en memoria, infectar otrros archivos, e incluso bloquear las teclas Ctrl-Alt-Del. 3 Los EXEVIR suelen infectar los archivos ejecutables con extensiones .com, .exe., .vbs, .bat. Hay que aclarar muy bien que quien recibe un programa infectado con un EXEVIR está a salvo mientras que no lo ejecute. Pero es evidente que la posibilidad de reproducción es mayor en los virus EXEVIR que en los ACSO. Nótese precisamente que los archivos fluyen en forma habitual entre máquinas, y que en caso de transportar un programa de una computadora a otra es obvio que será para ejecutarlo en la última. Al ejecutarse un programa infectado, el virus habitualmente se instala residente en memoria, y a partir de ahí permanece al acecho; al ejecutar otros programas, comprueba si ya se encuentran infectados. Si no es así, se adhiere al archivo ejecutable, añadiendo su código al de éste, y modificando su estructura de forma que al ejecutarse dicho programa primero llame al código del virus devolviendo después el control al
  • 5. programa portador y permitiendo su ejecución normal. Este efecto de adherirse al fichero original se conoce vulgarmente como "engordar" el archivo, ya que éste aumenta de tamaño al tener que albergar en su interior al virus, siendo esta circunstancia muy útil para su detección. No todos los virus de fichero quedan residentes en memoria, si no que al ejecutarse se portador, éstos infectan a otro archivo, elegido de forma aleatoria de ese directorio o de otros. Los MACROVIRUS aprovechan el potente lenguaje de macros incluído en distintos paquetes de software, como el Visual Basic para Aplicaciones incluído en el Word de Microsoft. Sus efectos más destacables son su capacidad de propagación, mayor a la de los ACSO o EXEVIR. Este es el motivo de su peligrosidad, ya que el intercambio de documentos en disquete o por red es mucho más común que el de ejecutables. Los virus ACSO son más difíciles de extraer pero más fáciles de prevenir que los virus EXEVIR. Para prevenir una infección de virus ACSO sólo es necesario mantener control sobre el proceso de booteo o los arranques con diskettes extraños. En las máquinas más nuevas se puede incluso indicar que la secuencia de booteo comience por el disco rígido. En el caso de los virus EXEVIR, la prevención es más complicada, ya que se debe mantener control sobre cada uno de los archivos ejecutables que se utilizan. La dificultad de eliminar un virus ACSO se basa en que su inserción en la Tabla de Partición pone en peligro datos cruciales para el funcionamiento del Sistema Operativo; una remoción automática no siempre garantiza la salvaguarda de los datos almacenados en la computadora. En cambio, en el caso de los virus EXEVIR la eliminación del virus es simple y natural; basta con borrar (con el comando DEL) el archivo ejecutable infectado. Obviamente se debe tener una copia de resguardo, o una versión original para reinstalar el programa. como atacan??
  • 6. • Directamente (virus AU) • Indirectamente (virus TSR). En el caso de los virus AU (de ataque único), trabajan buscando inmediatamente otro archivo para infectar y/o realizar el daño correspondiente, y luego dejan el control del procesador. Si emplean el método indirecto, en cambio, se cargan en la memoria y permanecen allí como residentes, esperando a que se haga correr otro archivo ejecutable, para entonces infectarlo de inmediato. Si bien la gran mayoría de los virus prefiere la modalidad residente, ya que les permite mayor dominio de la situación, no debe olvidarse la otra modalidad. Evitando ser detectados La capacidad para evitar ser detectados diferencia a los virus realmente odiosos de aquellos que son simplemente molestos. Cuanto más poderoso se manifiesta un virus en este sentido, más chances tiene de esparcirse, y de insertarse incluso en los archivos de resguardo o backup. Por ejemplo, aquellos virus que permiten continuar las operaciones requieren, para ser detectados, un programa de prevención de virus. De otro modo, en poco tiempo se volverán peligrosamente destructivos. La base principal del funcionamiento de los virus y de las técnicas de ocultamiento, además de la condición de programas residentes, la intercepción del servicio de interrupciones, que son como subrutinas del sistema operativo que proporcionan una gran variedad de funciones a los programas. Las interrupciones se utilizan, por ejemplo, para leer o escribir sectores en el disco, abrir ficheros, fijar la hora del sistema, etc. Y es
  • 7. aquí donde el virus entra en acción, ya que puede sustituir alguna interrupción del sistema operativo por una suya propia y así, cuando un programa solicite un servicio de esa interrupción, recibirá el resultado que el virus determine. 4 Hay virus que utilizan técnicas especiales para evitar activamente ser detectados. Las técnicas de este tipo más simples son, por ejemplo, la supresión de la protección contra escritura, para evitar que el usuario advierta que se ha producido alguna operación de escritura inusual. Otra técnica sencilla recompone la fecha luego de infectar un archivo, de modo que el usuario no caiga en la cuenta de los cambios que se han operado en el archivo en cuestión. Otros virus interceptan las funciones del sistema operativo, para prevenir que los programas hagan notar el aumento de tamaño de los archivos y los extraños cambios de fechas. Otros inhabilitan a los scanners de virus para leer la sección infectada de un archivo, o devuelven el archivo a un estado normal para evitar ser detectados por los chequeadores de integridad o por scanners inteligentes. Este tipo de virus opera interceptando cualquier llamado al archivo, generando la misma respuesta que hubiera dado un archivo no infectado. Estas técnicas se denomionan ocultamiento o stealth. La autoencriptación o self-encryption es otra de las técnicas víricas más extendidas. En la actualidad casi todos los nuevos ingenios destructivos son capaces de encriptarse cada vez que infectan un fichero, ocultando de esta forma cualquier posible indicio que pueda facilitar su búsqueda. No obstante, todo virus encriptado posee una rutina de desencriptación, rutina que es aprovechada por los antivirus para remotoizar el origen de la infección. Otra técnica básica de ocultamiento es la intercepción de mensajes de error del sistema. Supongamos que un virus va a infectar un archivo de un disco protegido contra escritura; al intentar escribir en el obtendríamos el mensaje: "Error de protección contra escritura leyendo unidad A Anular, Reintentar, Fallo?", por lo que descubriríamos el anormal funcionamiento de nuestro equipo. Por eso, al virus le basta con redireccionar la interrupción a una rutina propia que evita la salida de estos mensajes, consiguiendo así pasar desapercibido. Bueno ahora que ya saben que es un virus, vamos a pasar a explicar como detectarlos y eliminarlos muajaja
  • 8. Virus Cómo sé si mi ordenador tiene virus? La mejor forma de saberlo es utilizar un buen programa antivirus actualizado que realice un análisis en profundidad del ordenador. De cualquier forma, si el ordenador está infectado, suele haber síntomas que indican la existencia del virus: lentitud, desaparición de ficheros y/o información, mal funcionamiento de alguno de los periféricos, etc. ¿Qué puedo hacer para protegerme frente a los virus? La solución es instalar un buen antivirus, que se actualice diariamente contra los nuevos virus y que cuente con excelentes servicios de soporte técnico. Además, también es necesario mantenerse informado para conocer las vías de entrada y formas de propagación de los virus y estar prevenido frente a ellos. Precauciones como no abrir correos electrónicos sospechosos o evitar las descargas de lugares no seguros de Internet también nos ayudarán a tener a salvo nuestro ordenador. Si mi ordenador está apagado, ¿podría llegar a infectarme por un virus? No. Pero lo que sí puede ocurrir es que el virus ya esté alojado dentro del ordenador, esperando que se cumpla una determinada condición para
  • 9. activarse (como, por ejemplo, llegar a una determinada fecha). Si un virus consigue llegar a mi ordenador, ¿estoy infectado? Puede que no: que el virus haya entrado, no significa que se haya activado. Sin embargo, hay que tener en cuenta que ciertos virus pueden infectar al ordenador con sólo abrir el mensaje, el fichero adjunto o si simplemente tenemos activada la opción de Vista previa del correo electrónico. ¿Cómo sé si un dialer o un programa espía está funcionando en mi ordenador? La mejor forma de saberlo es utilizar un buen programa que detecte el malware y esté actualizado, y realizar con él un análisis en profundidad del ordenador. En el caso de los dialers, también puede verificar si el número de conexión telefónica se corresponde con el proporcionado por su ISP (Proveedor de Servicios de Internet). Para los programas espía, existen en Internet diversas listas en las cuales se recopilan aquellas aplicaciones de las cuales se conocen que incluyen software espía. Compruebe si alguna de sus aplicaciones aparece en dichas listas. ¿Qué debo hacer cuando vea un programa espía o un dialer? En el caso del dialer, el primer paso consiste en desinstalar o, si esto no fuera posible, eliminar el dialer. Posteriormente, habrá que volver a configurar la conexión a Internet, de modo que el número de teléfono indicado en el Acceso telefónico a redes sea el proporcionado por el ISP (Proveedor de Servicios de Internet). Si encuentra un programa espía, se recomienda su desinstalación, y tratar de utilizar en su lugar una aplicación de prestaciones similares que no incluya software espía. Si tengo una vulnerabilidad en un programa de mi ordenador, ¿qué puede suceder? Una vulnerabilidad no representa un peligro inmediato para el ordenador. Sin embargo, es una vía de entrada potencial para otras amenazas, tales como virus, gusanos, troyanos y backdoors, que sí pueden tener efectos destructivos. Por ello, es altamente recomendable estar informado acerca de las vulnerabilidades descubiertas en los programas instalados y aplicar los
  • 10. parches de seguridad más recientes proporcionados por la empresa fabricante, accesibles a través del sitio web de la misma. ¿Cómo distingo un hoax (falso virus) de un virus real? Un hoax es un falso virus y no realiza ninguna acción. Siempre consiste en un mensaje de correo electrónico en el que se alerta sobre la supuesta existencia de un nuevo virus que ningún antivirus detecta. ¿Qué debo hacer si recibo un hoax (falso virus)? Si recibe un hoax, debe hacer lo siguiente: No hacer caso de su contenido. No reenviarlo a otras personas. No realizar ninguna de las acciones que se proponen en el mensaje. Borrar el mensaje recibido. Obtener información al respecto de fuentes fiables y de prestigio dentro de la industria antivirus ¿Qué efectos pueden producir los virus? Los efectos que pueden producir los virus son muy variables. Van desde la destrucción total de la información del ordenador a la ejecución de pequeñas "bromas" informáticas sin ningún tipo de daño. ¿Qué efectos no pueden producir los virus? Contrariamente a lo que mucha gente pueda creer, los virus nunca pueden llegar a dañar el hardware (CD Rom, disquetera, etc.). Tampoco afectarán nunca a información protegida contra escritura (por ejemplo, en Cds de sólo lectura) ni a elementos que se encuentren cerca del ordenador, como las tarjetas de crédito. ¿Cuáles son los virus más peligrosos? La peligrosidad de un virus se establece en base a dos criterios: su capacidad de hacer daño y la posibilidad de propagación o difusión. Así, un virus será más peligroso un virus que borre información y esté propagándose por toda la Red que otro que también borre información, pero que no pueda propagarse. ¿Cuál es la principal vía de entrada de virus? En la actualidad, Internet es la más importante vía de entrada de virus a
  • 11. nuestros ordenadores. Esto es porque la posibilidad de intercambiar información de diversas formas (correo electrónico, navegación por páginas web, descarga de ficheros, chats, grupos de noticias...) multiplica la capacidad de expansión de los virus. Pero también hay otras vías de entrada de virus, como las unidades que contengan información (Cd Roms, disquetes, etc.) y las redes informáticas. ¿Qué debo hacer si recibo un mensaje de correo electrónico sospechoso? La primera medida de seguridad es la prudencia: no abrirlo. Lo siguiente es no reenviarlo a otros destinatarios sin haberlo analizado previamente con un buen antivirus actualizado. ¿Por qué hay cada día más virus e infecciones? La principal razón es la interconexión de la mayoría de los usuarios a través de Internet y las redes informáticas, lo que facilita la propagación de los virus. Además, los programadores de virus utilizan cada día técnicas más avanzadas para crear virus y utilizan la llamada "Ingeniería social" para engañar al usuario. Igualmente, los agujeros de seguridad de las aplicaciones informáticas más populares son usados con frecuencia para introducir códigos maliciosos. ¿Quiénes crean los virus? Los creadores de virus son los denominados hackers o crackers. La mayoría buscan la notoriedad y el reconocimiento social. Tienen como objetivo poner al descubierto agujeros de seguridad o vulnerabilidades encontrados en conocidas herramientas informáticas. También les impulsa el hecho de superarse a sí mismos desarrollando nuevas tecnologías, nuevas técnicas de ingeniería social para engañar al usuario, etc.