SlideShare una empresa de Scribd logo
1 de 9
TICS DECIMO Página 1
Virus de Computadora
Virus (informática): programa de ordenador que se reproduce a sí mismo e interfiere con el
hardware de una computadora o con su sistema operativo (el software básico que controla la
computadora). Los virus están diseñados para reproducirse y evitar su detección.
Los virus informáticos han pasado de ser una anécdota que surgía en la década de los 80, a un gran
problema de seguridad en la actualidad. Existe un elevado número de virus de muy diversos tipos. Así
como diversos son sus efectos y sus formas de actuar. Desde el que no es más que una broma, al
que termina por eliminar toda la información de valor que guardamos en nuestros equipos, pasando
por el que nos espía cuando tecleamos la contraseña que nos da acceso a un servicio bancario online,
puede terminar contagiando nuestro ordenador. Lo más probable es que ya alguno de ellos lo haya
hecho.
El malware o software malintencionado se ha instalado en el mundo informático como un peligro
permanente para el mantenimiento de la integridad de los datos en formato digital que manejamos y
almacenamos a diario y un peligro para la seguridad de nuestras comunicaciones.
Un virus tiene tres características primarias:
Es dañino. Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar
que el hacer daño no significa que vaya a romper algo. El daño puede ser implícito cuando lo que
se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la
computadora, como consumo de memoria principal, tiempo de procesador, disminución del
desempeño, etc.
Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta
de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera
vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el
tamaño del archivo e incluso todos sus atributos.
Es autorreproductor. Unade las características másimportante de
este tipo de programas es la de crear copias de sí mismo, cosa que
ningún otro programa convencional hace. Imagine que si todos los
programas tuvieran esta capacidad podríamos instalar un procesador
de textos y un par de días más tarde tendríamos tres de ellos o más.
Se considera ésta como una característica única de los virus porque
incluso los programas convencionales pueden causar daño, aunque
sea accidental, sobrescribiendo algunas librerías y pueden estar
ocultos a la vista del usuario, como por ejemplo un programa que se
encargue de legitimar las copias de software que se instalan.
TICS DECIMO Página 2
Clasificaciónde los virus
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra
computadora alterando la actividad de la misma, entre los más comunes están:
Caballos de Troya: se denomina caballo de Troya, o
troyano, a un software malicioso que se presenta al usuario
como un programa aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado o a la información que contiene.
Los caballos de Troya no llegan a ser realmente virus porque
no tienen la capacidad de autoreproducirse, sino que son
más bien un tipo de malware. Existen diferentes caballos de Troya que se centrarán en distintos puntos
de ataque. Sus objetivos van desde robar las contraseñas del usuario, servir la entrada para otros virus
o incluso permitir a usuarios no autorizados conectarse remotamente al equipo de otra persona.
Virus polimorfos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del
virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja
disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para
poder propagarse. Una vez desencriptado el virus intentará alojarse en algún
archivo de la computadora. Para eso incluye un generador de códigos al que se
conoce como engine o motor de mutación. Este engine utiliza un generador
numérico aleatorio que, combinado con un algoritmo matemático, modifica la
firma del virus. Gracias a este engine de mutación el virus podrá crear una rutina de desencripción que
será diferente cada vez que se ejecute.
Hay algunos antivirus que pueden detectar virus polimórficos observando eventos característicos que
los mismos deben realizar para sobrevivir y expandirse. Cualquier virus, sin importar sus
características debe hacer ciertas cosas para sobrevivir. Por ejemplo, debe infectar otros archivos y
residir en memoria.
TICS DECIMO Página 3
Virus sigiloso o stealth: El virus sigiloso posee un módulo de defensa
bastante sofisticado. Este intentará permanecer oculto tapando todas las
modificaciones que haga y observando cómo el sistema operativo trabaja
con los archivos y con el sector de booteo. Subvirtiendo algunas líneas de
código el virus logra apuntar el flujo de ejecución hacia donde se encuentra
la zona infectada. La técnica stealth de ocultamiento de tamaño captura
las interrupciones del sistema operativo que solicitan ver los atributos del
archivo y, el virus le devuelve la información que poseía el archivo antes de ser infectado y no las
reales. Algo similar pasa con la técnica stealth de lectura. Cuando el SO solicita leer una posición del
archivo, el virus devuelve los valores que debería tener ahí y no los que tiene actualmente.
Retro-virus o Killer: es un virus informático, que intenta evitar o esconder la operaciónde un programa
antivirus. Normalmente los retrovirus no son dañinos en sí. Básicamente
su función consiste en despejar el camino para la entrada de otros virus
realmente destructivos, que lo acompañan en el código. Un retro-virus
intenta como método de defensa atacar directamente al programa
antivirus incluido en la computadora. El tipo de ataque de estos virus
puede ser específico a un antivirus o en forma genérica. Generalmente
los retro-virus buscan el archivo de definición de virus y lo eliminan.
Suelen hacer lo mismo con el registro del comprobador de integridad. Otros retro-virus detectan al
programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el
antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar
el funcionamiento del antivirus.
Virus voraces: Estos virus alteran el contenido de los archivos de forma
indiscriminada. Generalmente uno de estos virus sustituirá el programa
ejecutable por su propio código. Son muy peligrosos porque se dedican a
destruir completamente los datos que puedan encontrar.
TICS DECIMO Página 4
Bombas lógicas o de tiempo: Se denominan así a los virus que ejecutan su acción dañina como si
fuesen una bomba. Esto significa que se activan segundos después de verse el
sistema infectado o en una determinada fecha u hora determinada (bombas de
tiempo) o al comprobarse cierto tipo de condición lógica del equipo (bombas
lógicas). Son virus convencionales y pueden tener una o más de las
características de los demás tipos de virus pero la diferencia está dada por el
trigger de su módulo de ataque que se disparará en una fecha o condición
predeterminada. No siempre pretenden crear un daño específico. Por ejemplo, pueden mostrar
mensajes en la pantalla en alguna fecha que representa un evento importante para el programador.
Worms o Gusanos: Un gusano se puede decir que es un set de
programas, que tiene la capacidad de desparramar un segmento de él o
su propio cuerpo a otras computadoras conectadas a una red.
Hay dos tipos de Gusanos:
✔ Host Computer Worm: son contenidos totalmente en una
computadora, se ejecutan y se copian a si mismos vía conexión de
una red. Los Host Computer Worm, originalmente se detienen
cuando hacen otra copia de ellos mismos en otro host. Entonces, solo hay una copia del gusano
corriendo en algún lugar de una red que va infectando un equipo a la vez. También existen los
Host Computer Worm, que hacen una copia de ellos mismos e infectan otras redes, es decir,
que cada máquina guarda una copia de ese gusano.
✔ Network Worms: consisten en un conjunto de partes (llamadas "segmentos"), cada una corre
en una máquina distinta (y seguramente cada una realiza una tarea distinta) y usando la red
para distintos propósitos de comunicación. Propagar un segmento de una máquina a otra es
uno de los propósitos. Los Network Worm tienen un segmento principal que coordina el trabajo
de los otros segmentos, llamados también "octopuses".
TICS DECIMO Página 5
Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de
forma permanente o residente. De este modo, pueden controlar e
interceptar todas las operaciones llevadas a cabo por el sistema
operativo, infectando todos aquellos ficheros y/o programas que sean
ejecutados, abiertos, cerrados, renombrados, copiados.
Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en memoria. Por
tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al
cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo
directorio para contagiarlos.
Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM).
Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
Virus multipartitos: Este tipo de virus atacan a los sectores de arranque y a los
ficheros ejecutables. Su nombre está dado porque infectan las computadoras de
varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad
de disco rígido. Cuando se ejecuta una aplicación infectada con uno de estos
virus, éste infecta el sector de arranque. La próxima vez que arranque la
computadora, el virus atacará a cualquier programa que se ejecute.
Macro-virus: Los macro-virus son pequeños programas escritos en el lenguaje propio de un programa
(conocido como lenguaje script o macro-lenguaje, muchas veces Visual Basicpara
Aplicaciones o VBA). Así nos podemos encontrar con macro-virus para editores
de texto, hojas de cálculo y utilidades especializadas en la manipulación de
imágenes.
Sus programadores los escriben para que se extiendan dentro de los documentos que crea el
programa infectado. De esta forma se pueden propagar a otros ordenadores siempre que los usuarios
intercambien documentos. Tan solo se ejecutan en aquellas plataformas que tengan la aplicación para
la que fueron creados y que comprenda el lenguaje con el que fueron programados. Este método hace
que este tipo de virus no dependa de ningún sistema operativo en particular.
TICS DECIMO Página 6
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí
solos. Son mensajes de contenido falso que incitan al usuario a hacer copias
y enviarla a sus contactos. Suelen apelar a los sentimientos morales
(«Ayuda a un niño enfermo de cáncer») o al espíritu de solidaridad («Aviso
de un nuevo virus peligrosísimo») y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
¿Qué no es un virus?
Existen algunos programas que, sin llegar a ser virus, ocasionan problemas al usuario. Estos no-virus
carecen de por lo menos una de las tres características identificadoras de un virus (dañino,
autorreproductor y subrepticio).
¿Cómo saber si una computadora está infectada con virus?
Después de abrir y ejecutar un programa o un archivo adjunto infectado en
la computadora, quizá no se dé cuenta de que ha introducido un virus hasta
que note que algo no funciona como debiera.
A continuación se enumeran algunos síntomas que podrían indicar que su
sistema está infectado:
 Funciona más lentamente que de costumbre
 Deja de responder o se bloquea con frecuencia
 La computadora se bloquea y el sistema se reinicia cada pocos minutos
 Se reinicia por sí solo y después no funciona normalmente
 Las aplicaciones no funcionan correctamente
 Los discos o las unidades de disco no están accesibles
 No se imprime correctamente
 Aparecen mensajes de error poco habituales
 Se ven menús y cuadros de diálogo distorsionados
TICS DECIMO Página 7
Éstos son síntomas comunes de infección, pero también podrían ser indicativos de problemas de
hardware o software que no tienen nada que ver con un virus. La cuestión es que, a menos que instale
un software antivirus estándar en la computadora y lo vaya actualizando debidamente, no hay ningún
medio de determinar con total seguridad si la computadora está infectada con virus o no.
Un poco de historia
Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von Neumann, describió
programas que se reproducen a sí mismos en su libro "Teoría y Organización de Autómatas
Complicados". Es hasta mucho después que se les comienza a llamar como virus. La característica
de auto-reproducción y mutación de estos programas, que las hace parecidas a las de los virus
biológicos, parece ser el origen del nombre con que hoy los conocemos.
Antes de la explosión de la micro computación se decía muy poco de ellos. Por un lado, la
computación era secreto de unos pocos. Por otro lado, las entidades gubernamentales, científicas o
militares, que vieron sus equipos atacados por virus, se quedaron muy calladas, para no demostrar
la debilidad de sus sistemas de seguridad, que costaron millones, al bolsillo de los contribuyentes.
Las empresa privadas como Bancos, o grandes corporaciones, tampoco podían decir nada, para no
perder la confianza de sus clientes o accionistas. Lo que se sabe de los virus desde 1949 hasta
1989, es muy poco.
Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la
empresa AT&T, que desarrollaron la primera versión del sistema operativo Unix en los años 60. Para
entretenerse, y como parte de sus investigaciones, desarrollaron un juego llamado "Core Wars",
que tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa tenía
instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento. Al
mismo tiempo, desarrollaron un programa llamado "Reeper", que destruía las copias hechas por
Core Wars. Un antivirus, como hoy se los conoce. Conscientes de lo peligroso del juego, decidieron
mantenerlo en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa
propia, o por órdenes superiores.
En el año 1983, el Dr. Ken Thomson, uno de los programadores de AT&T, que trabajó en la creación
de "Core Wars", rompe el silencio acordado, y da a conocer la existencia del programa, con detalles
de su estructura.
La Revista Scientific American a comienzos de 1984, publica la información completa sobre esos
programas, con guías para la creación de virus. Es el punto de partida de la vida pública de estos
programas, y naturalmente de su difusión sin control, en las computadoras personales.
Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostración en la Universidad de
California, presentando un virus informático residente en una PC. Al Dr. Cohen se le conoce hoy día,
como "el padre de los virus".
TICS DECIMO Página 8
Métodos de protección de la computadora
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados
activos o pasivos.
Métodos de protección activos
Firewalls
Los Firewalls o Cortafuegos protegen las redes de área local (LANs) de
accesos hostiles desde Internet, y controlan qué recursos externos pueden
utilizar los usuarios de la red. Todo ello permite a las empresas estar
conectadas a Internet sin que ésta conexión sea, a su vez, un gran riesgo.
Actualización automática
Consiste en descargar e instalar las actualizaciones que el fabricante del
sistema operativo lanza para corregir fallos de seguridad y mejorar el
desempeño. Dependiendo de la configuración el proceso puede ser
completamente automático o dejar que el usuario decida cuándo instalar las
actualizaciones.
Los Antivirus
Los antivirus son programas que tratan de detectar, si un objeto
informático ejecutable es infectado por un programa Virus.
La mayoría de los antivirus pueden restaurar el archivo infectado a
su estado original, aunque no siempre es posible, dado que los
virus pueden haber hecho cambios no reversibles. Los antivirus
pueden también borrar los archivos infectados o hacer el virus
inofensivo.
TICS DECIMO Página 9
Un antivirus tiene tres principales funciones y componentes:
Vacuna: es un programa que está instalado de forma residente en la memoria.Actúa como
"filtro" en tiempo real de los programas que son ejecutados, abiertos para ser leídos o
copiados.
Detector: es el programa que examina todos los archivos existentes en el disco o a los que
se les indique en una determinada ruta o PATH. Tiene instrucciones de control y
reconocimiento exacto de los códigos virales que permiten capturar sus pares,
debidamente registrados y en forma sumamente rápida desarman su estructura.
Eliminador: es el programa que una vez desactivada la estructura del virus procede a
eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas
afectadas.
Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará
correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para
el usuario y no será eficaz para el 100% de los casos, pues nunca será una protección total ni definitiva.
Métodos de protección pasivos
Para no infectar un dispositivo, el usuario debe de seguir algunos cuidados básicos:
 No instalar software de dudosa procedencia.
 No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.
 Usar un bloqueador de elementos emergentes en el navegador.
 Usar la configuración de privacidad del navegador.
 Activar el Control de cuentas de usuario (UAC en inglés).
 Borrar la memoria caché de Internet y el historial del navegador.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
incorporar macros en su interior.
 Deshabilitar la reproducción automática de medios extraíbles (USB) y discos ópticos.
 Tener cuidado al ejecutar archivos
desde un pendrive desconocido o
sospechoso de estar contaminado.
Por ejemplo, archivos o carpetas que
aparezcan con una flecha de acceso
directo posiblemente estén infectados.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus
VirusVirus
Virus
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Las tic en la educion
Las tic en la educionLas tic en la educion
Las tic en la educion
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus
VirusVirus
Virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionTics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacion
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Similar a Virus informáticos

Similar a Virus informáticos (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
Informatica
InformaticaInformatica
Informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus
Virus Virus
Virus
 
que es virus
que es virusque es virus
que es virus
 

Más de Pablo Guadamuz

Normas básicas de uso de la computadora
Normas básicas de uso de la computadoraNormas básicas de uso de la computadora
Normas básicas de uso de la computadoraPablo Guadamuz
 
Respaldos de informacion
Respaldos de informacionRespaldos de informacion
Respaldos de informacionPablo Guadamuz
 
Herramientas de software
Herramientas de softwareHerramientas de software
Herramientas de softwarePablo Guadamuz
 
Formateado y particiones
Formateado y particionesFormateado y particiones
Formateado y particionesPablo Guadamuz
 
Almacenamiento seguro de los medios físicos
Almacenamiento seguro de los medios físicosAlmacenamiento seguro de los medios físicos
Almacenamiento seguro de los medios físicosPablo Guadamuz
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y SoftwarePablo Guadamuz
 
Factores de riesgo en talleres
Factores de riesgo en talleresFactores de riesgo en talleres
Factores de riesgo en talleresPablo Guadamuz
 
Reglas de seguridad para las Herramientas manuales
Reglas de seguridad para las Herramientas manualesReglas de seguridad para las Herramientas manuales
Reglas de seguridad para las Herramientas manualesPablo Guadamuz
 
Respaldos de información
Respaldos de informaciónRespaldos de información
Respaldos de informaciónPablo Guadamuz
 
Puertos de la computadora
Puertos de la computadoraPuertos de la computadora
Puertos de la computadoraPablo Guadamuz
 

Más de Pablo Guadamuz (13)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Normas básicas de uso de la computadora
Normas básicas de uso de la computadoraNormas básicas de uso de la computadora
Normas básicas de uso de la computadora
 
Respaldos de informacion
Respaldos de informacionRespaldos de informacion
Respaldos de informacion
 
Herramientas de software
Herramientas de softwareHerramientas de software
Herramientas de software
 
Formateado y particiones
Formateado y particionesFormateado y particiones
Formateado y particiones
 
Discos duros
Discos durosDiscos duros
Discos duros
 
Almacenamiento seguro de los medios físicos
Almacenamiento seguro de los medios físicosAlmacenamiento seguro de los medios físicos
Almacenamiento seguro de los medios físicos
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y Software
 
Factores de riesgo en talleres
Factores de riesgo en talleresFactores de riesgo en talleres
Factores de riesgo en talleres
 
Reglas de seguridad para las Herramientas manuales
Reglas de seguridad para las Herramientas manualesReglas de seguridad para las Herramientas manuales
Reglas de seguridad para las Herramientas manuales
 
Respaldos de información
Respaldos de informaciónRespaldos de información
Respaldos de información
 
Normalización
NormalizaciónNormalización
Normalización
 
Puertos de la computadora
Puertos de la computadoraPuertos de la computadora
Puertos de la computadora
 

Virus informáticos

  • 1. TICS DECIMO Página 1 Virus de Computadora Virus (informática): programa de ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Los virus informáticos han pasado de ser una anécdota que surgía en la década de los 80, a un gran problema de seguridad en la actualidad. Existe un elevado número de virus de muy diversos tipos. Así como diversos son sus efectos y sus formas de actuar. Desde el que no es más que una broma, al que termina por eliminar toda la información de valor que guardamos en nuestros equipos, pasando por el que nos espía cuando tecleamos la contraseña que nos da acceso a un servicio bancario online, puede terminar contagiando nuestro ordenador. Lo más probable es que ya alguno de ellos lo haya hecho. El malware o software malintencionado se ha instalado en el mundo informático como un peligro permanente para el mantenimiento de la integridad de los datos en formato digital que manejamos y almacenamos a diario y un peligro para la seguridad de nuestras comunicaciones. Un virus tiene tres características primarias: Es dañino. Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que vaya a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador, disminución del desempeño, etc. Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos. Es autorreproductor. Unade las características másimportante de este tipo de programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional hace. Imagine que si todos los programas tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más. Se considera ésta como una característica única de los virus porque incluso los programas convencionales pueden causar daño, aunque sea accidental, sobrescribiendo algunas librerías y pueden estar ocultos a la vista del usuario, como por ejemplo un programa que se encargue de legitimar las copias de software que se instalan.
  • 2. TICS DECIMO Página 2 Clasificaciónde los virus Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Caballos de Troya: se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado o a la información que contiene. Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse, sino que son más bien un tipo de malware. Existen diferentes caballos de Troya que se centrarán en distintos puntos de ataque. Sus objetivos van desde robar las contraseñas del usuario, servir la entrada para otros virus o incluso permitir a usuarios no autorizados conectarse remotamente al equipo de otra persona. Virus polimorfos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora. Para eso incluye un generador de códigos al que se conoce como engine o motor de mutación. Este engine utiliza un generador numérico aleatorio que, combinado con un algoritmo matemático, modifica la firma del virus. Gracias a este engine de mutación el virus podrá crear una rutina de desencripción que será diferente cada vez que se ejecute. Hay algunos antivirus que pueden detectar virus polimórficos observando eventos característicos que los mismos deben realizar para sobrevivir y expandirse. Cualquier virus, sin importar sus características debe hacer ciertas cosas para sobrevivir. Por ejemplo, debe infectar otros archivos y residir en memoria.
  • 3. TICS DECIMO Página 3 Virus sigiloso o stealth: El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona infectada. La técnica stealth de ocultamiento de tamaño captura las interrupciones del sistema operativo que solicitan ver los atributos del archivo y, el virus le devuelve la información que poseía el archivo antes de ser infectado y no las reales. Algo similar pasa con la técnica stealth de lectura. Cuando el SO solicita leer una posición del archivo, el virus devuelve los valores que debería tener ahí y no los que tiene actualmente. Retro-virus o Killer: es un virus informático, que intenta evitar o esconder la operaciónde un programa antivirus. Normalmente los retrovirus no son dañinos en sí. Básicamente su función consiste en despejar el camino para la entrada de otros virus realmente destructivos, que lo acompañan en el código. Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora. El tipo de ataque de estos virus puede ser específico a un antivirus o en forma genérica. Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan. Suelen hacer lo mismo con el registro del comprobador de integridad. Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirus. Virus voraces: Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.
  • 4. TICS DECIMO Página 4 Bombas lógicas o de tiempo: Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o en una determinada fecha u hora determinada (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo (bombas lógicas). Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha o condición predeterminada. No siempre pretenden crear un daño específico. Por ejemplo, pueden mostrar mensajes en la pantalla en alguna fecha que representa un evento importante para el programador. Worms o Gusanos: Un gusano se puede decir que es un set de programas, que tiene la capacidad de desparramar un segmento de él o su propio cuerpo a otras computadoras conectadas a una red. Hay dos tipos de Gusanos: ✔ Host Computer Worm: son contenidos totalmente en una computadora, se ejecutan y se copian a si mismos vía conexión de una red. Los Host Computer Worm, originalmente se detienen cuando hacen otra copia de ellos mismos en otro host. Entonces, solo hay una copia del gusano corriendo en algún lugar de una red que va infectando un equipo a la vez. También existen los Host Computer Worm, que hacen una copia de ellos mismos e infectan otras redes, es decir, que cada máquina guarda una copia de ese gusano. ✔ Network Worms: consisten en un conjunto de partes (llamadas "segmentos"), cada una corre en una máquina distinta (y seguramente cada una realiza una tarea distinta) y usando la red para distintos propósitos de comunicación. Propagar un segmento de una máquina a otra es uno de los propósitos. Los Network Worm tienen un segmento principal que coordina el trabajo de los otros segmentos, llamados también "octopuses".
  • 5. TICS DECIMO Página 5 Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus multipartitos: Este tipo de virus atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rígido. Cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute. Macro-virus: Los macro-virus son pequeños programas escritos en el lenguaje propio de un programa (conocido como lenguaje script o macro-lenguaje, muchas veces Visual Basicpara Aplicaciones o VBA). Así nos podemos encontrar con macro-virus para editores de texto, hojas de cálculo y utilidades especializadas en la manipulación de imágenes. Sus programadores los escriben para que se extiendan dentro de los documentos que crea el programa infectado. De esta forma se pueden propagar a otros ordenadores siempre que los usuarios intercambien documentos. Tan solo se ejecutan en aquellas plataformas que tengan la aplicación para la que fueron creados y que comprenda el lenguaje con el que fueron programados. Este método hace que este tipo de virus no dependa de ningún sistema operativo en particular.
  • 6. TICS DECIMO Página 6 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales («Ayuda a un niño enfermo de cáncer») o al espíritu de solidaridad («Aviso de un nuevo virus peligrosísimo») y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. ¿Qué no es un virus? Existen algunos programas que, sin llegar a ser virus, ocasionan problemas al usuario. Estos no-virus carecen de por lo menos una de las tres características identificadoras de un virus (dañino, autorreproductor y subrepticio). ¿Cómo saber si una computadora está infectada con virus? Después de abrir y ejecutar un programa o un archivo adjunto infectado en la computadora, quizá no se dé cuenta de que ha introducido un virus hasta que note que algo no funciona como debiera. A continuación se enumeran algunos síntomas que podrían indicar que su sistema está infectado:  Funciona más lentamente que de costumbre  Deja de responder o se bloquea con frecuencia  La computadora se bloquea y el sistema se reinicia cada pocos minutos  Se reinicia por sí solo y después no funciona normalmente  Las aplicaciones no funcionan correctamente  Los discos o las unidades de disco no están accesibles  No se imprime correctamente  Aparecen mensajes de error poco habituales  Se ven menús y cuadros de diálogo distorsionados
  • 7. TICS DECIMO Página 7 Éstos son síntomas comunes de infección, pero también podrían ser indicativos de problemas de hardware o software que no tienen nada que ver con un virus. La cuestión es que, a menos que instale un software antivirus estándar en la computadora y lo vaya actualizando debidamente, no hay ningún medio de determinar con total seguridad si la computadora está infectada con virus o no. Un poco de historia Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von Neumann, describió programas que se reproducen a sí mismos en su libro "Teoría y Organización de Autómatas Complicados". Es hasta mucho después que se les comienza a llamar como virus. La característica de auto-reproducción y mutación de estos programas, que las hace parecidas a las de los virus biológicos, parece ser el origen del nombre con que hoy los conocemos. Antes de la explosión de la micro computación se decía muy poco de ellos. Por un lado, la computación era secreto de unos pocos. Por otro lado, las entidades gubernamentales, científicas o militares, que vieron sus equipos atacados por virus, se quedaron muy calladas, para no demostrar la debilidad de sus sistemas de seguridad, que costaron millones, al bolsillo de los contribuyentes. Las empresa privadas como Bancos, o grandes corporaciones, tampoco podían decir nada, para no perder la confianza de sus clientes o accionistas. Lo que se sabe de los virus desde 1949 hasta 1989, es muy poco. Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T, que desarrollaron la primera versión del sistema operativo Unix en los años 60. Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego llamado "Core Wars", que tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa tenía instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento. Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destruía las copias hechas por Core Wars. Un antivirus, como hoy se los conoce. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia, o por órdenes superiores. En el año 1983, el Dr. Ken Thomson, uno de los programadores de AT&T, que trabajó en la creación de "Core Wars", rompe el silencio acordado, y da a conocer la existencia del programa, con detalles de su estructura. La Revista Scientific American a comienzos de 1984, publica la información completa sobre esos programas, con guías para la creación de virus. Es el punto de partida de la vida pública de estos programas, y naturalmente de su difusión sin control, en las computadoras personales. Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostración en la Universidad de California, presentando un virus informático residente en una PC. Al Dr. Cohen se le conoce hoy día, como "el padre de los virus".
  • 8. TICS DECIMO Página 8 Métodos de protección de la computadora Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Métodos de protección activos Firewalls Los Firewalls o Cortafuegos protegen las redes de área local (LANs) de accesos hostiles desde Internet, y controlan qué recursos externos pueden utilizar los usuarios de la red. Todo ello permite a las empresas estar conectadas a Internet sin que ésta conexión sea, a su vez, un gran riesgo. Actualización automática Consiste en descargar e instalar las actualizaciones que el fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño. Dependiendo de la configuración el proceso puede ser completamente automático o dejar que el usuario decida cuándo instalar las actualizaciones. Los Antivirus Los antivirus son programas que tratan de detectar, si un objeto informático ejecutable es infectado por un programa Virus. La mayoría de los antivirus pueden restaurar el archivo infectado a su estado original, aunque no siempre es posible, dado que los virus pueden haber hecho cambios no reversibles. Los antivirus pueden también borrar los archivos infectados o hacer el virus inofensivo.
  • 9. TICS DECIMO Página 9 Un antivirus tiene tres principales funciones y componentes: Vacuna: es un programa que está instalado de forma residente en la memoria.Actúa como "filtro" en tiempo real de los programas que son ejecutados, abiertos para ser leídos o copiados. Detector: es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. Eliminador: es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas. Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no será eficaz para el 100% de los casos, pues nunca será una protección total ni definitiva. Métodos de protección pasivos Para no infectar un dispositivo, el usuario debe de seguir algunos cuidados básicos:  No instalar software de dudosa procedencia.  No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.  Usar un bloqueador de elementos emergentes en el navegador.  Usar la configuración de privacidad del navegador.  Activar el Control de cuentas de usuario (UAC en inglés).  Borrar la memoria caché de Internet y el historial del navegador.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.  Deshabilitar la reproducción automática de medios extraíbles (USB) y discos ópticos.  Tener cuidado al ejecutar archivos desde un pendrive desconocido o sospechoso de estar contaminado. Por ejemplo, archivos o carpetas que aparezcan con una flecha de acceso directo posiblemente estén infectados.