El documento describe los diferentes tipos de virus informáticos, sus síntomas y soluciones. Explica que los virus son programas maliciosos que infectan sistemas y pueden dañar archivos, robar información o propagarse a otras computadoras. También detalla medidas preventivas como mantener software antivirus actualizado y no descargar archivos de fuentes desconocidas, así como soluciones correctivas como ejecutar escaneos antivirus y spyware para eliminar amenazas.
2. • En informática, un virus de computadora es un programa
malicioso desarrollado por programadores que infecta un
sistema para realizar alguna acción determinada. Puede
dañar el sistema de archivos, robar o secuestrar
información o hacer copias de sí mismo e intentar
esparcirse a otras computadoras utilizando diversos
medios.
3. • El primer virus atacó una máquina IBM Serie 360, fue llamado
Creeper, creado en 1972 por Robert Thomas Morris. Este
programa emitía periódicamente en la pantalla el
mensaje: "I'm a creeper catch me if you can!" (Soy un
(insecto), agárrenme si pueden). Para eliminar este
problema fue creado el primer
programa antivirus denominado Reaper.
Sin embargo, el término virus no sería adoptado hasta 1984,
aunque ya existían antes. El inicio de todo se dio en los
laboratorios de Bell Computers. Cuatro programadores (H.
Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core Wars, que
consistía en ocupar toda la memoria RAM del equipo
4. • Reducción del espacio libre en la memoria o disco duro.
• Aparición de mensajes de error no comunes.
• Fallos en la ejecución de programas.
• Frecuentes caídas del sistema
• Tiempos de carga mayores.
• Las operaciones rutinarias se realizan con más lentitud.
• Aparición de programas residentes en memoria
desconocidos.
• Actividad y comportamientos inusuales de la pantalla.
• Muchos de los virus eligen el sistema de vídeo para notificar
al usuario su presencia en el ordenador. Cualquier desajuste
de la pantalla, o de los caracteres de esta nos puede notificar
la presencia de un virus.
5. • El disco duro aparece con sectores en mal estado
• Algunos virus usan sectores del disco para camuflarse, lo
que hace que aparezcan como dañados o inoperativos.
• Cambios en las características de los ficheros ejecutables
• Casi todos los virus de fichero, aumentan el tamaño de un
fichero ejecutable cuando lo infectan. También puede pasar,
si el virus no ha sido programado por un experto, que
cambien la fecha del fichero a la fecha de infección.
• Aparición de anomalías en el teclado
• Existen algunos virus que definen ciertas teclas que al ser
pulsadas, realizan acciones perniciosas en el ordenador.
También suele ser común el cambio de la configuración de
las teclas, por la del país donde se programó el virus.
7. • Estos virus basan su principio en que MS-DOS ejecuta
en primer lugar el archivo con extensión COM frente al
de extensión EXE, en el caso de existir dos archivos con
el mismo nombre pero diferente extensión dentro del
mismo directorio. El virus crea un archivo COM con el
mismo nombre y en el mismo lugar que el EXE a infectar.
Después ejecuta el nuevo archivo COM, creado por el
virus, y cede el control al archivo EXE.
8. • Los virus que infectan archivos del tipo *.EXE, *.DRV,
*.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de
virus se añade al principio o al final del archivo. Estos se
activan cada vez que el archivo infectado es ejecutado,
ejecutando primero su código vírico y luego devuelve el
control al programa infectado pudiendo permanecer
residente en la memoria durante mucho tiempo después
de que hayan sido activados.
'Este tipo de virus se divide en dos: Virus de Acción
Directa, que son aquellos que no se quedan residentes
en memoria y se replican en el momento de ejecutar el
fichero infectado y los Virus de Sobrescritura que
corrompen el fichero donde se ubican al sobrescribirlo.
9. • Hacen funcionar excesivamente hardware Ej. Las
cabezas de lectura-escritura de las unidades de discos.
Hacer trabajar el hardware hasta que se quema
10. • Son uno de los tipos de virus más antiguos y poco
frecuentes. Son de archivo, es decir, que su medio de
propagación es a través de otros programas en archivos
ejecutables. Cuando cargamos un archivo infectado, el
virus toma el control y contamina otro archivo que no
estaba infectado.
11. • Caballo de Troya: Se oculta en otro programa legítimo, y que
produce sus efectos perniciosos al ejecutarse este último.
Capturan datos generalmente passwords enviándolos a otro
sitio, o dejan indefenso el ordenador, abriendo agujeros en la
seguridad del sistema, con la siguiente profanación de datos.
Ej.: IRC.Sx2, Trifor.
Objetivo: Robo de información o control Remoto de un Equipo
• Gusano o Worm: Se duplica a sí mismo. Sobrecargando la
memoria. Ej. PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D,
Mapson.
Objetivo: Desbordar la RAM, colapsar el sistema o ancho de
banda
• Virus de macros: Se ejecuta cuando se cumple una secuencia
de órdenes de teclado y mouse asignadas a una sola tecla,
símbolo o comando. Son comunes en documentos hojas de
cálculo, entre otros. Ej.: Relax, Melissa. A, Bablas, O97M/Y2K.
Objetivo: Afectar a archivos y plantillas que los contienen,
haciéndose pasar por una macro y actuaran hasta que el
archivo se abra o utilice.
12. • Virus del boot: Infectan sectores de inicio y booteo (Boot
Record) de los diskettes y el sector de arranque maestro
(Master Boot Record) de los discos duros; también pueden
infectar las tablas de particiones de los discos. Ej.: Polyboot.B,
AntiEXE.
Objetivo: Infectar cada unidad que se inserte en el sistema.
• Virus de enlace o directorio: Modifican las direcciones que
permiten, a nivel interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible localizarlos y
trabajar con ellos.
Objetivo: Lento acceso o perdida de información
• Virus mutantes o polimórficos: Son virus que mutan, es
decir cambian ciertas partes de su código fuente haciendo uso
de procesos de encriptación y de la misma tecnología que
utilizan los antivirus.
Objetivo: Actualizarse a sí mismo para evitar su eliminación.
• Virus falso o Hoax: Los denominados virus falsos en realidad
no son virus, sino cadenas de mensajes distribuidas a través
13. • Unirse a un programa instalado en el ordenador permitiendo su
propagación.
• Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
• Ralentizar o bloquear el ordenador.
• Destruir la información almacenada en el disco, en algunos casos
vital para el sistema, que impedirá el funcionamiento del equipo.
• Reducir el espacio en el disco.
• Consumo de recursos
• Pérdida de productividad
• Cortes en los sistemas de información o daños a nivel de datos.
• Pérdida de información, horas de parada productiva, tiempo de
reinstalación, etc.
• También pueden usarse como distracciones en sistemas de
seguridad para ser violados.
14. • Antes de la Infección
(Preventivo) Y Después de la
infección (Correctivo)
15. • Instalar un software Antivirus, AntiSpy y un Filtro de ficheros mantener
actualizado los mismo
• Si se es usuario de una red, se debe tener un cortafuegos (Firewall)
• No instalar software "pirata".
• Evitar la descarga de Archivos de dudosa o desconocida procedencia;
sobre todo los que sean ejecutable (.exe),ya que este es el l virus y por lo
general suelen correr bajo DOS y su instalación pasa inadvertida
• Utilizar una cuenta de usuario con pocos privilegios (no administrador) en
su equipo, solo utilizar la cuenta de administrador cuándo se deba
cambiar una configuración o instalar un software de confianza.
• Se debe comprobar todos y cada uno de los medios magnéticos
(Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blu-ray) o
tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan
en el ordenador.
• Hacer copias de respaldo de programas y documentos importantes,
pueden ser guardados en un Pendrive, CD, DVD, entre otros medios
externos.
• Evitar navegar por sitios potencialmente dañinos, buscando cosas como
"pornografía", "programas gratis", "mp3 gratis", claves, licencias o cracks
para los programas comerciales.
16. • Ejecutar un antivirus actualizado, en un análisis profundo del
sistema y eliminar las amenazas o ponerlas en Cuarentena.
• Ejecutar un spyware, y así detectar si existen virus y espías
alojados en el arranque de la maquina; existen spywares que
eliminan estos archivos; aunque este proceso se puede
realizar manualmente; en Windows se lo realiza ejecutando
regedit.exe.
• Desinstalar programas que hayan provocado fallas o
comportamiento inadecuado o extraño desde su inicio.
• En caso de pérdida de información; se debe intentar
recuperarla con software especializado que es capaz de
recuperar información en espacios del disco. Aun no
utilizados; luego de esta recuperación respalde la información
y ejecute una recuperación del sistema, si esto no funciona