1. TALLER DE INFORMATICA
1. Virus Informático
2. Orígenes de los virus
3. Tipos de Virus Informáticos
4. Daños que causan los virus informáticos
5. ¿Cómo me protejo de los Virus?
DESARROLLO
1. Un virus informáticoes un malw are que tiene por objetivo alterar el normal funcionamiento del ordenador,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy
nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.
2. Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí
mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los
ordenadores a medida que viaja de un ordenador a otro.
Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan
efectos ligeramente molestos mientras que otros pueden dañar tu hardw are, software o archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero
no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no
puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado).
2. La gente contribuye a la propagación de los virus, muchas veces sin saberlo, alcompartir archivos infectadoso al
enviar e-mails con virus como archivo adjunto en el email.
La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es
parte de un archivo) se llama hospedador (host)
3. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra
computadora alterando la actividad de la misma, entre los más comunes están: Recicler: consiste en crear
un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive
convierte a toda la información en acceso directo y (Se cambia la palabra "elimina" por "oculta") oculta el
original de modo que los archivos no puedan ser vistos(Se cambio "no son recuperables" por "no pueden
ser vistos"), pero con la creacion de un archivo "batch" que modifique los atributos de los archivos
contenidos en el pendrive, estos podrían ser recuperados.
Troyano:Consiste en robar información o alterar el sistema del hardw are o en un caso extremo permite que un usuario
externo pueda controlar el equipo.
Gusano:Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición
suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si
no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sísolos. Son mensajes de contenido falso que incitan
al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo
de cáncer") o alespíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
Joke:Aligual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado
a otro, y sise le llega a dar a cerrar es posible que salga una ventana que diga
Otros tipos por distintas características son los que se relacionan a continuación:
Virus residentes
La característica principalde estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este
modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos
aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados.Algunos ejemplos de
este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Alcontrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y
actuar en el mismo momento de ser ejecutados. Alcumplirse una determinada condición, se activan y buscan los ficheros
ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruirla información contenida en los ficheros que infectan. Cuando infectan un fichero,
escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot(bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de
almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características deldisco
y se encuentra un programa que permite arrancar elordenador. Este tipo de virus no infecta ficheros, sino los discos que los
3. contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un
ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar alordenador mientras no se intente poner en marcha a éste último con un disco
infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra
escritura y no arrancar nunca elordenador con uno de estos dispositivos desconocido en elordenador.
Algunos ejemplos de este tipo de virus son:
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el
sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al
intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en
realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa,
colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras
clasificaciones. Estos virus se cifran a símismos para no ser detectados por los programas antivirus. Para realizar sus
actividades, el virus se descifra a símismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de
cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a
través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es
cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheroscon extensionesEXE y COM). Al ejecutarse elprograma infectado, el
virus se activa, produciendo diferentes efectos.
Virus de FAT
La tabla de asignación de ficheros o FAT(del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la
información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento
son especialmente peligrosos, ya que impedirán el acceso a ciertas partes deldisco, donde se almacenan los ficheros
críticos para el normal funcionamiento del ordenador.
4. 4. Según el grado del daño que ocasiona encontramos:
Sin daños:En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que
solamente se dedican a propagarse e infectar otros elementos y/o equipos.
Daño mínimo:Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de
otras áreas del equipo.
Daño moderado/escaso:En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de
información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o elcontenido de parte de ellos). Las
posibles acciones realizadas por elvirus, serían reparables.
Daño grave:Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser
recuperables, aunque elproceso sería algo complicado y tedioso.
Daño muy grave/irreparable: En este caso se podría perder toda la información contenida en las unidades de disco
infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de disco (por
lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos
irreparables. Además, se atacarán también a otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los
sistemas de arranque y todos los archivos propios delsistema.
Según el efecto que producen encontramos:
Lentitud:elordenador trabaja mucho más despacio de lo normal (abriendo aplicaciones, programas, etc.).
Desapariciónde archivos y carpetas: pueden desaparecerarchivose incluso carpetas completas porque elvirus las ha
borrado.
Imposibilidad de acceder al contenidode archivos: Cuando se intenta abrir un archivo se muestra un mensaje de error o
simplemente no se abre. Puede ser que el virus haya modificado la Tabla de Asignación de Archivos, perdiéndose asílas
direcciones en las que éstos comienzan
Mensajes de error inesperados y no habituales: Aparecen cuadrosde diálogo con mensajes absurdos, jocosos,
hirientes, agresivos,… etc, que generalmente no aparecen en situaciones normales.
Disminuciónde espacioen la memoria y el disco duro: El tamaño libre en el disco duro disminuye considerablemente.
Esto podría indicar que el virus ha infectado una gran cantidad de archivos y que se está extendiendo dentro del
5. computador. Cuando ejecutamos algún programa, además aparecen mensajes indicando que no tenemos memoria
suficiente para hacerlo.
Sectores defectuosos:Se indica que alguna sección deldisco en el que estamos trabajando, tiene errores y que es
imposible guardar un archivo, o realizar cualquier tipo de operación en ella.
Alteraciónen las propiedades de los archivos: El virus modifica alguna o todas las características delarchivo alque
infecta. De esta manera, podremos apreciar, que la fecha/hora asociada a éles incorrecta, se han modificado sus atributos,
el tamaño ha cambiado, etc.
Errores del sistema operativo: Alrealizar ciertas operaciones -normales y soportables por elsistema operativo en otro tipo
de circunstancias- aparecenmensajes de error, se realizan otras acciones no deseadas, o simplemente no ocurre nada.
Archivos duplicados:Siexiste un archivo con extensión EXE, aparecerá otro con el mismo nombre que éste, pero con
extensión COM (también programa). El archivo con extensión COM será el virus. El virus lo hace así porque, siexisten dos
archivos con elmismo nombre, el sistema operativo ejecutaría siempre en primer lugar el que tenga extensión COM.
5.
Instale en su computador un software Antivirusconfiable (ver lista de opciones en la siguiente sección).
Actualice con frecuencia su software Antivirus(mínimo dos veces almes).
Analice con un software Antivirusactualizado, cualquier correo electrónico antes de abrirlo, así conozca usted alremitente.
Analice siempre con un software Antiviruslos archivosen disquete o Cd-Rom antes de abrirlos o copiarlos a su
computador.
No descargue, nimucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes
verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo.
No ejecute nunca un programa de procedencia desconocida, aun cuando elsoftware Antivirus indique que no está
infectado. Dicho programa puede contener un troyano [3] o un sniffer [4] que reenvíe a otra persona su clave de acceso u
otra información.
Instale los parches [5] de actualización de softwareque publican las compañías fabricantes para solucionar
vulnerabilidades de sus programas. De esta manera se puede hacer frente a los efectos que puede provocar la ejecución
de archivos con códigos maliciosos.
Tenga cuidado con los mensajes alusivos a situaciones eróticas (versión erótica delcuento de Blancanieves y los Siete
Enanitos, fotos de mujeres desnudas, fotos de artistas o deportistas famosos, etc.).
Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión [6] sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”.
Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo: “NombreArchivo.php.exe”.
Evite el intercambio por correo electrónico de archivos con chistes, imágenes o fotografías.
Visite con cierta frecuencia sitios que ofrecen información sobre los últimos virus aparecidos:
(http://esp.sophos.com/, http://www.pandasoftware.es/,http://www.deltaasesores.com/recu/RECVirus.html, etc).
Haga una copia de seguridad de los datos de su computador con la frecuencia que estime más conveniente. De esta forma,
si se produce un ataque vírico, es fácilrecuperar copias segurasde todos los archivos.
Suscríbase a un servicio de notificación por correo electrónico de nuevos virus. Enterarse a tiempo de su existencia y de la
forma como se comportan es una de los modos más efectivos de evitar un contagio
(http://esp.sophos.com/virusinfo/notifications/, http://www.trendmicro.com).
6. Si su computador tiene comportamientos extraños y usted sospecha que ha sido infectado por un Virus, visite los sitios
Web de los fabricantes de software Antivirus y busque información sobre los nuevos Virus; generalmente, allí se indica
como desinfectar elcomputador.
La mayoría de las aplicaciones que aceptan código de macro [7] tienen valores de seguridad que se pueden configurar. Si
usted usa Internet Explorer, escoja [Herramientas/Opciones de Internet], pulse la pestaña de “Seguridad” y entonces
seleccione la “zona de Internet”. Pulse el botón de “Nivel de Seguridad” para examinar las opciones de seguridad, o pulse el
botón de “Nivel Prefijado” para asegurar que el nivel de seguridad esté puesto en Mediano. Para encontrar los valores de
seguridad de Netscape Navigator, escoja [Editar/Preferencias], y seleccione “Avanzado” en la ventana de Categoría. No
olvide los valores de seguridad de macro de su aplicación. En Word, Excel o Outlook 2000, escoja
[Herramientas/Macro/Seguridad] y asegúrese de que su valor esté en “Mediano” o “Alto”.
No comparta los disquetes. Incluso un amigo bien intencionado puede, sin saberlo, contagiarlo con un virus, un caballo
troyano o un gusano. Etiquete sus discos flexibles claramente para que distinga los suyos y no los preste. Si un amigo le
presta un disquete que no es suyo, sugiérale un método alternativo para compartir archivos.
Cuando no entienda algún término utilizado por los expertos en Virus, acuda a los sitios de fabricantes de software Antivirus
donde podrá encontrar glosarios de las palabras utilizadas en este sector de la industria informática.
Desconfíe de mensajes de correo electrónico no solicitados que le ofrecen la oportunidad de descargar software para
intercambiar música, programas antivirus o fotografías.
No haga caso a los mensajes tipo cadena que ofrecen instrucciones para borrarun archivo de su computador
argumentando que se trata de un peligroso virus que se activará dentro de muy pocos días. Generalmente, el supuesto
archivo infectado no es un virus sino un archivo del sistema operativo.
Nunca acepte asesoría no solicitada para desinfectar su computador de algún peligroso virus. Si alguien le advierte que su
computador está infectado, actualice su programa Antivirus y realice una revisión de todos los archivos delcomputador.
Desconfíe de las Paginas Web desconocidas dónde podrá encontrar software gratuito o promociones de artículos con
precios increíblemente bajos.
OPCIONES DE SOFTWARE ANTIVIRUS
Los programas Antivirus detectan los virus mediante una comparación que realiza entre los archivos guardados en el
computador y una biblioteca de firmas [8] que identifican a cada Virus. Esto significa que primero se debe conocer elVirus
(y por tanto, alguien se debe haber infectado) antes de desarrollar la firma para ese Virus.
Es muy importante mantener actualizada la base de datos de firmas de Virus de su programa antivirus debido a que
diariamente aparecen nuevos Virus.
7. ANALIZADORES ANTIVIRUS CALIFICACI�N COMENTARIOS
Symantec NortonAntivirus
2003 9.0
http://www.symantec.com/region/mx/
Muy Bueno **
(Sharew are 15
d�as)
Uno de los de mejor desempe�o. Tambi�n es el que
tiene la interfaz m�s clara e intuitiva de los productos
probados. No detect� algunos virus de gui�n ni pudo
escanear algunos archivos guardadosen las pruebas de
zoovirus [9] **
Panda Antivirus Platinum 7.0
http://www.pandasoftware.es/
Bueno *
(Sharew are 30
d�as)
Se integra con el cliente de correo electr�nico de
Microsoft Outlook y analiza las bases de datos Lotus Notes.
No detect� 20 por ciento de los zoovirus [9] polimorfos en
las evaluaciones. *
Trend MicroPC-Cillin
2003 10.0
http://www.trendmicro-la.com/index-
e.html
Bueno **
(Sharew are 30
d�as)
Este software ha ganado numerosos premios en
publicaciones de prestigio, ha sido retocado para estar al
d�a con las nuevas amenazas de virus, en la �poca
de Internet. Es uno de los programas que ofrece la mejor
protecci�n posible para un computador personal. **
Network Associates
McAfee VirusScan7.0
http://es.mcafee.com/
Pobre *
(Sharew are 30
d�as)
Fuerte an�lisis de Virus, pero no detect� algunos de
los Virus �Salvajes� en el sector de arranque durante
an�lisis totales. Incluye un cortafuegos, as� como un
an�lisis de virus para PDAs (Personal Digital Asistant
� Asistente PersonalDigital). *
Computer associates Etrust
EZ Antivirus 5.4
http://www.my-etrust.com/TrialReg
Muy Bueno *
(Sharew are 30
d�as)
Tiene una interfaz limpia e intuitiva pero su desempe�o
deja mucho que desear. No detect� algunas aplicaciones
maliciosas ni virus de gui�n, y tuvo problemas en
analizar archivos guardados en pruebas de zoovirus [9]. *
Sophos Anti-Virus
http://esp.sophos.com/
Bueno **
(Sharew are 30
d�as)
Prot�gete contra m�s de 68.000 virus, troyanos y
gusanos. Detecta y elimina virus polim�rficos, macros,
ubicados en el sector de arranque y los que se trasmiten a
trav�s de ejecutables. **
AVGAnti-Virus System
Free Edition 6.0.404
http://www.grisoft.com/html/us_downl.htm
Muy Bueno **
(Gratuito)
Potente antivirus gratuito. Permite pausar una revisi�n en
curso para reanudarlo en otro momento. Monitoriza
constante delsistema, revisa el correo electr�nico, la
actualizaci�n de la base de datos de virus es gratuita que
incluye actualizaci�n autom�tica. **
8. AntiVir Personal Edition
6.17.03.54
http://www.free-av.com/
Muy Bueno **
(Gratuito)
Antivirus potente, eficaz y gratuito. Capaz de detectar y
eliminar m�s de 50.000 virus, incluyendo los de macro y
sector de arranque, y es adem�s muy f�cilde usar.
Vigila en todo momento el sistema con un Virus Guard
residente que controla los movimientos de archivos. Incluye
un asistente que actualiza autom�ticamente las bases de
datos de virus. **
Avast!4.0
http://www.avast.com/avad1.htm
Bueno **
(Gratuito)
Un antivirus eficaz, eficiente y adem�s gratuito. Capaz de
detectar una larga lista de virus, gusanos, troyanose
incluso virus capaces de modificarse a s� mismos.
Comprueba la integridad de datos a fin de poder recuperar
esos archivos m�s f�cilmente en caso de infecci�n.
Incorpora una interfaz para usuarios novatos que no
quieren complicarse la vida con demasiadas opciones de
configuraci�n. Protege de virus de macros y virus
residentes. Se integra con el Explorador de Window s y
actualiza la base de datos de virus cada mes. **