Este documento describe qué son los virus informáticos, cómo se originaron y los daños que causan. Un virus informático es un programa que se copia automáticamente y altera el funcionamiento de la computadora sin el permiso del usuario. Los virus más comunes son los que se replican o modifican programas. Existen varios tipos de virus clasificados por su comportamiento de replicación y cifrado. Los virus pueden causar pérdida de datos, tiempo de inactividad y gastos de reinstalación.
Institucion educativa la esperanza sede la magdalena
Qué son los virus informáticos y cómo protegerse de ellos
1. QUE SON VIRUS INFORMATICO
Es un programa que se copia automáticamente y que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque
popularmente se incluye al "malware"dentrode losvirus,enel sentidoestrictode estaciencialos
virussonprogramasque se replicanyejecutanporsímismos.Losvirus,habitualmente,reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
maneraintencionada,losdatosalmacenadosenunordenador,aunque tambiénexistenotrosmás
benignos, que solo se caracterizan por ser molestos
ORIGEN DE LOS VIROS INFORMATICOS
(Tiempo estimado: 3 - 6 minutos)
La informáticano escapaa esta necesidadyala controversia,si bienporlaconjunciónde inventos
o desarrollosse llegaa vecesa los orígenesy se la da parternidad a una determinadapersona en
2. otros casos no sucede lo mismo y cada cual apoya la que considera más
razonable.JohnVonNewman
Para algunos el "padre" de los virus fue John Von Newman (Wikipedia),unmatemático brillante
que realizó importantes contribuciones a la física cuántica, la lógica y la teoría de las
computadoras y que en 1949 publica "Theory and Organización of Complicated Automata". En
dicho libro, John da la idea de una porción de código capaz de reproducirse a sí mismo (pueden
descargar el libro de la sección Descargas -> Libros en PDF).
A. K. Dewney Si tomamos esta teorización como argumento para asignarle la parternidad de los
virus a John, con el mismo criterio deberíamos darle a Julio Verne la paternidad del submarino.
Sin embargo sí que es más importante en este campo A. K. Dewdney, articulista experto en
informática de la revista "Scientific American", quien en 1984 publicó una serie de artículos que
revelaron que durante dos años se había estado trabajando en un juego de alta tecnología,
desarrolladopor losinvestigadoresde inteligenciaartificial de loslaboratoriosBell de laAT&T.En
dicho juego, denominado "Core Wars", dos programadores debián escribir sendos programas
hostilesenunlenguaje pseudo-ensambladordenominadoRedCodeconlacapacidad de creceren
la memoria y enzarzarse en una lucha contra su adversario. Para poner en marcha ambos
programas se usaba un programa ejecutor llamado MARS (Memory Array Redcode Simulator),
que iba ejecutando alternativamente las instrucciones de ambos programas.
Ya avanzado el año 1984, por finse define la forma pública del término "virusde computadora",
durante la conferencia de IFIC/SEC'84. El doctor Fred Cohen define un virus como "software
maligno capaz de reproducirse a sí mismo" y establece paralelismos entre los virus biológicos y
los informáticos para justificar la adopción de dicha terminología.
El segundo artículo de Dewdney en Scientific American, en marzo de 1985 se titula "Juegos de
Ordenador: virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los
ordenadores".En el Dewdneypone de manifiestolasconsecuenciasque puede acarrear su juego
gracias a los testimonios escritos de sus lectores.
En el tercer artículo enenerode 1987, Dewdneyabandona completamente cualquierrelaciónde
su juego con los virus y se dedica a narrar el primer campeonato del polémico juego <Guerra
Nuclear>.
Posteriormente retoma el tema en marzo de 1989 con un artículo titulado "Juegos de
computadoras: sobre gusanos, virus y Guerra Nuclear" donde el autor se defiende de las
reiteradas insinuaciones sobre la presunta relación existente entre <Guerra Nuclear> y los
programas víricos.Recrimina a la prensasensacionalistaque por mediode artículos incompletos
Archivo
TIPOS DE VIRUS
pos de virus
Los grupos principales (y más simples) de virus informáticos son:
3. Kluggers:Aquellosvirus que al entrar en los sistemasde otro ordenador se reproducen o biense
cifran de manera que tan sólo se les puede detectar con algún tipo de patrones.
Viddbers:Aquellosvirus que lo que hacen es modificarlos programas del sistema del ordenador
en el cual entran.
Además hay otros subgrupos de los anteriores grupos:
Virus uniformes, que producen una replicación idéntica a sí mismos.
Virus cifrados, que cifran parte de su código para que sea más complicado su análisis. A su vez
pueden emplear:
Cifrado fijo, empleando la misma clave.
Cifradovariable,haciendoque cada copia de sí mismoesté cifrada con una clave distinta.De esta
forma reducen el tamaño del código fijo empleable para su detección.
Virus oligomórficos, que poseen un conjunto reducido de funciones de cifrado y eligen una de
ellas aleatoriamente. Requieren distintos patrones para su detección.
Viruspolimórficos,que ensureplicaciónproducenunarutinade cifrado completamente variable,
tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de
emulación, patrones múltiples y otras técnicas antivirus avanzadas.
Virusmetamórficos,que reconstruyentodosucuerpoencada generación,haciendoque varíe por
completo.De esta forma se llevanlas técnicas avanzadas de detecciónal límite.Porfortuna, esta
categoría es muy rara y sólo se encuentran en laboratorio.
Sobrescritura, cuando el virus sobrescribe a los programas infectados con su propio cuerpo.
Stealth o silencioso, cuando el virus oculta síntomas de la infección.
Existen más clasificaciones según su comportamiento, siendo las citadas, parte de las más
significativas y reconocidas por la mayoría de los fabricantes de antivirus.
Los virus más enviados según la ICVS (Informatic control virus scanner) son
4. DAÑOS QUE CAUSAN LOS VIRUS
Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.
Otra de lascaracterísticas eslaposibilidadque tienende irreplicándose. Lasredesenlaactualidad
ayudan a dicha propagación cuando estas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información,
horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
5. CÓMO PROTEGERSE DE LOS VIRUS INFORMÁTICOS
Los Virus informáticos se han convertido en una continua pesadilla, especialmente, para los
usuarios del correo electrónico. Es muy probable que usted o algún conocido suyo haya sido
victima de estos molestos ‘bichos’ informáticos que aparecen donde uno menos lo espera.
Para propagar sus creaciones y lograr sus fines, quienes se dedican a fabricar Virus
frecuentemente apelana inclinacionesemocionalesprofundasde sus posiblesvictimas como: el
miedo,la curiosidad, el deseo,el sexo, la codicia, la compasión o incluso la bondad natural, para
lograr sus fines.
Muchas vecesadviertena su victima mediante un correo electrónicoenel que le comunican que
tiene infectadoel computador con un peligrosovirus que borrará toda la información contenida
en el disco duro. Muy amablemente ofrecen el software que solucionará el problema o una
dirección de Internet desde la cual éste se puede descargar. Lo cierto es que cuando la victima
ejecuta esos programas, se activa el verdadero virus o queda desprotegido el computador para
que ingresen los ‘crackers’ [1] quienes lo puedan utilizar, sin ser descubiertos, para atacar
sistemas de terceros.
6. En otros casos se aprovechan de la curiosidade ignorancia de su victima para lograr que ésta abra
un mensaje de correo electrónicoinfectado,conargumentos como que al abrirlo podrá ver fotos
de alguna actriz famosa desnuda o las últimasimágenesde alguna noticiade actualidad. Muchos
de estosmensajesprovienende personasconocidas, que ya tieneninfectadosu computador; de
esta forma se evita la desconfianza sobre la autenticidad del mensaje.
Por ejemplo,ungusano[2]llamado“Prestige”se propagamediante un correoelectrónicoencuyo
asunto (subject) dice: "fotos INEDITAS del PRESTIGE en el fondo del Atlántico". Sin embargo, lo
que realmente incluye el archivoadjuntonosonfotos,sinounvirusinformático.El Virus“SirCam”
es otro ejemplo que ha engañado miles de usuarios en todo el mundo. Viene en un archivo
adjunto (attachement) a un mensaje de correo electrónico cuyo asunto (subject) dice: "Hola,
¿cómoestás?";además,se puede leerenel cuerpodel mensaje:"Te mandoeste archivoparaque
me des tu punto de vista. Nos vemospronto". Cuando el usuario abre el archivo para revisarlo y
poderasí dar una opinión,el virusinfectael computador y se reenvíaautomáticamente a quienes
aparecenenla libretade direccionesdel usuarioinfectado.Poreste motivo, elvirusllegaremitido
regularmente por una persona conocida.
Para su información, seguidamente listamos una serie de normas básicas que le ayudarán a
protegerse de los virus informáticos:
Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente
sección).
Actualice con frecuencia su software Antivirus (mínimo dos veces al mes).
Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así
conozca usted al remitente.
Analice siempre con un software Antiviruslos archivos en disquete o Cd-Rom antes de abrirlos o
copiarlos a su computador.
No descargue,ni mucho menos ejecute,archivosadjuntos(attachement) a un mensaje de correo
electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si
efectivamente lo hizo.
No ejecute nunca un programa de procedencia desconocida, aun cuando el software Antivirus
indique que noestáinfectado.Dichoprograma puede conteneruntroyano[3] o unsniffer[4]que
reenvíe a otra persona su clave de acceso u otra información.
Instale los parches [5] de actualización de software que publican las compañías fabricantes para
solucionarvulnerabilidadesde susprogramas.De esta manerase puede hacerfrente a losefectos
que puede provocar la ejecución de archivos con códigos maliciosos.
7. Tenga cuidado con los mensajes alusivos a situaciones eróticas (versión erótica del cuento de
Blancanieves y los Siete Enanitos, fotos de mujeres desnudas, fotos de artistas o deportistas
famosos, etc.).
Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión [6] sea “.exe”,
“.vbs”, “.pif”, “.bat” o “.bak”.
Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo:
“NombreArchivo.php.exe”.
Evite el intercambio por correo electrónico de archivos con chistes, imágenes o fotografías.
Visite con cierta frecuencia sitios que ofrecen información sobre los últimos virus aparecidos:
(http://esp.sophos.com/, http://www.pandasoftware.es/,
http://www.deltaasesores.com/recu/RECVirus.html, etc).
Haga una copia de seguridad de los datos de su computador con la frecuencia que estime más
conveniente. De esta forma, si se produce un ataque vírico, es fácil recuperar copias seguras de
todos los archivos.
Suscríbase a unserviciode notificaciónporcorreoelectrónicode nuevosvirus.Enterarse atiempo
de su existenciayde laforma como se comportan esuna de losmodos más efectivosde evitarun
contagio (http://esp.sophos.com/virusinfo/notifications/, http://www.trendmicro.com).
Si sucomputador tiene comportamientosextrañosy ustedsospechaque ha sidoinfectadopor un
Virus, visite los sitios Web de los fabricantes de software Antivirus y busque información sobre
los nuevos Virus; generalmente, allí se indica como desinfectar el computador.
La mayoría de las aplicacionesque aceptan código de macro [7] tienenvalores de seguridadque
se puedenconfigurar.Si ustedusaInternetExplorer,escoja[Herramientas/Opcionesde Internet],
pulse la pestaña de “Seguridad” y entonces seleccione la “zona de Internet”. Pulse el botón de
“Nivel de Seguridad” para examinar las opciones de seguridad, o pulse el botón de “Nivel
Prefijado” para asegurar que el nivel de seguridad esté puesto en Mediano. Para encontrar los
valores de seguridad de Netscape Navigator, escoja [Editar/Preferencias], y seleccione
“Avanzado” en la ventana de Categoría. No olvide los valores de seguridad de macro de su
aplicación. En Word,Excel o Outlook 2000, escoja [Herramientas/Macro/Seguridad] y asegúrese
de que su valor esté en “Mediano” o “Alto”.
No comparta los disquetes. Incluso un amigo bien intencionado puede, sin saberlo, contagiarlo
con un virus, un caballo troyano o un gusano. Etiquete sus discos flexibles claramente para que
distinga los suyos y no los preste.Si un amigo le presta un disquete que no es suyo, sugiérale un
método alternativo para compartir archivos.
Cuando no entienda algún término utilizado por los expertos en Virus, acuda a los sitios de
fabricantes de software Antivirus donde podrá encontrar glosarios de las palabras utilizadas en
este sector de la industria informática.
Desconfíe de mensajes de correo electrónico no solicitados que le ofrecen la oportunidad de
descargar software para intercambiar música, programas antivirus o fotografías.
8. No haga caso a los mensajestipo cadena que ofreceninstruccionespara borrar un archivo de su
computador argumentando que se trata de un peligroso virus que se activará dentro de muy
pocosdías.Generalmente,elsupuestoarchivoinfectadonoesunvirussinounarchivodel sistema
operativo.
Nunca acepte asesoría no solicitada para desinfectar su computador de algún peligroso virus. Si
alguien le advierte que su computador está infectado, actualice su programa Antivirus y realice
una revisión de todos los archivos del computador.
Desconfíe de las Paginas Web desconocidas dónde podrá encontrar software gratuito o
promociones de artículos con precios increíblemente bajos.
OPCIONES DE SOFTWARE ANTIVIRUS
Los programas Antivirus detectan los virus mediante una comparación que realiza entre los
archivos guardados en el computador y una bibliotecade firmas [8] que identificana cada Virus.
Esto significaque primero se debe conocer el Virus(y por tanto, alguiense debe haberinfectado)
antes de desarrollar la firma para ese Virus.
Es muy importante mantener actualizada la base de datos de fir