Este documento describe los tipos y características de los virus informáticos. Explica que un virus es un programa malicioso que se instala sin permiso y altera el funcionamiento de la computadora. Luego describe varios tipos de virus como virus de macros, virus de sobreescritura, gusanos, caballos de Troya y más. Finalmente, explica cómo funcionan los antivirus para detectar y eliminar virus.
2. Que es un virus
Es un programa que se instala de forma inadvertida en
los ordenadores y realiza su función destructiva, es un
malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos
almacenados en un ordenador.
3. Clasificación
de virus
De
De arranque programas
sistema
ejecutables
4. Modo de infección de los virus
Los virus informáticos o los programas pasan de una
computadora a otro. Una vez que un virus está
activado, puede reproducirse copiándose en discos
flexibles, en el disco duro, a través de redes
informáticas.
Se ejecutan cuando se da doble click a los archivos o
revisando el mail, con archivos adjuntos.
5. Medios de entrada de los virus
Para realizar sus infecciones y lograr sus objetivos, emplean
diferentes medios de entrada en nuestras computadoras.
Estos pueden ser los siguientes:
Unidades de Disco.- Disquetes, Zip, etc.
Redes de Computadoras.
Internet: Correo electrónico, IRC o Chat., Páginas
Web., Transferencia de Archivos (FTP) y/o Grupos de Noticias.
6. Sistemas operativos más atacados
Las plataformas más atacadas por virus informáticos
son la línea de sistemas operativos Windows de
Microsoft. Respecto a los sistemas derivados de Unix
como GNU/Linux, BSD, Solaris, Mac OS X, estos han
corrido con mayor suerte debido en parte al sistema de
permisos. No obstante en las plataformas derivadas de
Unix han existido algunos intentos que más que
presentarse como amenazas reales no han logrado el
grado de daño que causa un virus en plataformas
Windows
7. Tipos de virus
Gusanos
Virus de macros
Virus de sobre escritura
Caballo de Troya
boot
Virus falsos hoax
8. Los gusanos
Un gusano es un programa que se reproduce por sí
mismo, que puede viajar a través de redes utilizando
los mecanismos de éstas y que no requiere respaldo de
software o hardware (como un disco duro, un
programa host, un archivo, etc.) para difundirse. Por lo
tanto, un gusano es un virus de red. que se destaca
por su gran capacidad de expansión.
9. Virus de macros
Los virus macros infectan aquellos documentos de la ofimática (MS Office, Open
Office por ejemplo), ya sean documentos hechos en Word, Excel, PowerPoint, Access
o Publisher. El problema es que esos programas forman parte de un 70% del uso de
una computadora personal, por lo que, son los virus más famosos.
Pues bien, estas macros son susceptibles de infección, lo que significa que los virus
(más concretamente los de macro) pueden fijar sus objetivos de infección en ellas. En
este caso, al abrir un documento que contenga macros, éstas se cargarán de forma
automática (ejecutándose o esperando que el usuario decida ejecutarlas). En ese
instante o posteriormente, el virus actuará realizando cualquier tipo de operación
perjudicial. A diferencia de lo que se piensa habitualmente, los virus de macro pueden
realizar acciones dañinas de bastante importancia, propagándose en poco tiempo de
forma muy rápida.
10. Virus sobre escritura
Este tipo de virus se caracteriza por no respetar la información
contenida en los archivos que infecta, haciendo que estos
queden inservibles posteriormente. Pueden encontrarse virus
de sobre-escritura que además son residentes y otros que no
lo son. Aunque la desinfección es posible, no existe
posibilidad de recuperar los archivos infectados, siendo la
única alternativa posible la eliminación de éstos.
En caso de que tu equipo de cómputo presente algún síntoma
similar a los mencionados no se deben de tomar a la ligera
sino como una advertencia y tomar algunas medidas
preventivas/correctivas pero la más recomendada es
escanear el ordenador con un antivirus (actualizado).
11. Virus multi- partes
Sin duda alguna, éste tipo de virus es el más destructor de todos. Multi-
parte hace referencia a una combinación de todos los virus existentes en
uno sólo causando un daño aún mayor en el equipo en donde se
ejecute, por lo regular son bajos los ataques de este tipo de virus debido a
que son un poco más complejos.
Virus de fichero
Este tipo de virus se encarga de infectar programas o archivos ejecutables
(archivos con extensiones EXE o COM). Al realizar la ejecución de uno de
estos programas, de forma directa o indirecta, el virus se activa produciendo
los efectos dañinos que le caractericen en cada caso. La mayoría de los
virus existentes son de este tipo, pudiéndose clasificar cada uno de ellos en
función de su modo de actuación.
12. Virus de ficheros
Este tipo de virus se encarga de infectar programas o
archivos ejecutables (archivos con extensiones EXE o
COM). Al realizar la ejecución de uno de estos
programas, de forma directa o indirecta, el virus se activa
produciendo los efectos dañinos que le caractericen en
cada caso. La mayoría de los virus existentes son de
este tipo, pudiéndose clasificar cada uno de ellos en
función de su modo de actuación.
13. Virus residente
Este tipo de virus son aquellos que cuando se ponen en
marcha, la primera acción que realizan consiste en
comprobar si se cumplen todas las condiciones para atacar
(fecha, hora,… etc.). De no ser así, se colocan en una zona
de la memoria principal, esperando que se ejecute algún
programa. Si en alguna de las operaciones que realiza el
sistema operativo se trabajase con un archivo ejecutable
(programa) no infectado el virus lo infectará. Para ello, el
virus se añadirá al programa que infecta, añadiendo su
código al propio código del archivo ejecutable (programa
14. Caballos Troya
En informática, se denomina troyano o caballo de Troya
(traducción literal del inglés Trojan horse) a un software
malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo
ocasiona daños.
Los troyanos pueden realizar diferentes tareas, pero, en la
mayoría de los casos crean una puerta trasera que permite
la administración remota a un usuario no autorizado.
Un troyano no es estrictamente un virus informático, y la
principal diferencia es que los troyanos no propagan la
infección a otros sistemas por sí mismos.[2]
15. Virus boot
o de arranque se activan en el momento en que se
arranca el ordenador desde un disco infectado, ya sea
desde el disco duro o desde un disquete. Los virus que
infectan el sector de arranque sustituyen el código del
sector de inicio de los disquetes o del disco duro por su
propio código, moviendo el código del sector original a
otra posición del dispositivo.
16. Virus falsos hoax
Son mensajes de correo que por lo general nos
advierten de algún virus que no existe. Casi siempre
nos indica que debemos buscar un archivo y si se
encuentra en nuestra PC debemos borrarlo ya que es
un virus, lo que en realidad estaremos haciendo es
eliminar un archivo fundamental para el correcto
funcionamiento de nuestro sistema operativo.
Estos mensajes son creados para provocar pánico.
Muchos usuarios al recibirlos, re-
17. Bomba de tiempo
Son programas creados para estallar en un día
predeterminado o a una hora prefijada o luego de un
determinado número de ejecuciones del
programa, ejecutando entonces las órdenes
destructivas con las que fue programado.
18. internet
Actualmente el medio de propagación de virus más
extendido es Internet, en concreto mediante archivos
adjuntos al correo electrónico, que se activan una vez
que se abre el mensaje o se ejecutan aplicaciones o se
cargan documentos que lo acompañan.
19. Tipos de antivirus
Que detecta la presencia de virus y puede neutralizar sus
efectos.
Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y prevenir
una infección de los mismos, y actualmente ya son capaces
de reconocer otros tipos de malware, como
spyware, rootkits
20. Puede copiarse en un
disco flexible el software
del sistema operativo y
Preparación y prevención proteger el disco contra
escritura, para que ningún
virus pueda sobrescribir el
disco
Los programas de rastreo pueden
reconocer las características del código
Modo de acción de los antivirus Detección de virus informático de un virus y buscar estas
características en los ficheros del
ordenador.
:los ordenadores de la
red, deteniendo el intercambio
Contención y recuperación de ficheros y empleando sólo
discos protegidos contra
escritura
21. Tipos de vacunas
comparaci
detección Invocado
ón
Por Compa Compara Invocad
Sólo Detección Detección y métodos ración ción de o por la
Invocado
detección y aborto desinfecció heurísticos por firmas activida
por el
n de d del
firmas : usuario
son archivo sistema
son vacunas son
Son vacunas vacunas que vacunas
son son
que solo que usan que son
vacunas vacunas son
actualizan detectan método comparan vacunas
que que vacunas
archivos archivos s las firmas que se
detectan compara que se
infectados infectad heurísti de activan
archivos n las activan
sin embargo os y cos para archivos instantáne
infectado firmas instantáne
no pueden detienen compar sospechos amente por
s y que de los amente
eliminarlos o las ar os para la actividad
pueden atributo con el
acciones archivo saber si del sistema
sin
desinfect s usuario.
desinfectarl que s. están operativo
arlos guardad
os causa el infectado
virus s os en tu
equipo
22. Firewalls
Filtra contenidos y puntos de acceso. Eliminar
programas que no estén relacionados con la actividad.
Tener monitorizado los accesos de los usuarios a la
red, permite asimismo reducir la instalación de
software que no es necesario o que puede generar
riesgo para la continuidad del negocio. Su significado
es barrera de fuego.
23. Reemplazo de software
Los puntos de entrada en la red son generalmente el
correo, las páginas WEB, y la entrada de ficheros desde
discos, o de PC que no están en la empresa, portátiles.
Muchas de estas computadoras emplean programas
que pueden ser reemplazados por alternativas más
seguras.
Es conveniente llevar un seguimiento de cómo
distribuyen bancos, y externos el software, valorar su
utilidad e instalarlo si son realmente imprescindibles
24. Centralización y backup
La centralización de recursos y garantiza el backup de
los datos
La generación de inventarios de software, genera la
capacidad de instalaciones rápidas dando métodos
adicionales de seguridad.
Es importante tener lo localizado De esta forma
podemos realizar las copias de seguridad de forma
adecuada.
Control o separación de la informática móvil, está más
expuesta a las contingencias de los virus.
25. Empleo de sistemas operativos
más seguros
Para servir ficheros no es conveniente disponer de los
mismos sistemas operativos que se emplean dentro de
las estaciones de trabajo, ya que toda la red en este
caso está expuesta a los mismos retos. Una forma de
prevenir problemas es disponer de sistemas operativos
con arquitecturas diferentes, que permitan garantizar
la continuidad de negocio.
26. Usos de los antivirus
antivirus antispyware
Bloquea y elimina virus y software espía automáticamente.
Antiespam:
Una potente protección contra el spam.
Protección de navegación :Búsqueda segura": mecanismos
de búsqueda que disminuye el riesgo de acceder a sitios
peligrosos.
disco virtual
Capacidad virtual de 1GB para almacenar
archivos, música, fotos y videos.