Abril Paola Nicolas
Alvarado.
Informática.
6030.
Existen diferentes tipos de virus informáticos que pueden clasificarse según su origen, las técnicas que utilizan, los tipos de archivo que
infectan, dónde se esconden, el tipo de daño que provocan, o el tipo de sistema operativo o plataforma que atacan.
Un virus informático es un sistema de software dañino, escrito intencionadamente para entrar en una computadora sin permiso o conocimiento
del usuario. Tiene la capacidad de replicarse a sí mismo, continuando así su propagación. Algunos virus no hacen mucho más que
replicarse, mientras que otros pueden causar graves daños o afectar negativamente el rendimiento de un sistema. Un virus nunca debe
ser considerado como inofensivo y dejarlo en un sistema sin tomar medidas.
1. Tipos de virus informáticos residentes en memoria
Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a todos los archivos que se
abren. Permanecen allí incluso después de que se ejecute el có digo malicioso. Tienen control sobre la memoria del sistema y asignan
bloques de memoria a través de los cuales ejecuta su propio có digo. Su objetivo es corromper archivos y programas cuando son
abiertos, cerrados, copiados, renombrados, etc.
2. Virus de acció n directa
El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados. Cuándo se cumple una condició n
específica, el virus se pondrán en acció n para infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat
Este archivo de procesamiento por lotes estásiempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador
arranca. El virus infecta uno tras otro todos los archivos que encuentra y que previamente ha seleccionado como sus víctimas. También
es capaz de infectar dispositivos externos. Cada vez que se ejecuta el có digo, estos tipos de virus informáticos cambian su ubicació n para
infectar nuevos archivos, pero generalmente se encuentra en el directorio raíz del disco duro.
3. Virus de sobreescritura
Estos tipos de virus informáticos se caracterizan por el hecho de que borran la informació n contenida en los ficheros que infectan, haciéndolos
parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamañ o. La única manera de
limpiar un archivo infectado por un virus de sobreescritura es borrar el archivo completamente, perdiendo así el contenido original. Sin
embargo, es muy fácil de detectar este tipo de virus ya que el programa original se vuelve inútil.
5. Macro Virus
Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc.
Estos mini programas hacen que sea posible automatizar una serie de operaciones para que se realicen como si fuera una sola acció n,
ahorrando así al usuario tener que llevarlas a cabo una por una. Estos tipos de virus informáticos infectan automáticamente el archivo que
contiene macros y también infectan las plantillas y los documentos que contienen el archivo. Suele ser un virus que llega por correo
electró nico.
6. Virus polimó rfico
Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez
que infectan un sistema. Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son
diferentes cada vez.
7. Virus fat
La tabla de asignació n de archivos FAT es la parte del disco utilizada para almacenar toda la informació n sobre la ubicació n de los archivos, el
espacio disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que
impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes. Los dañ os causados pueden ocasionar la
pérdida de informació n de archivos individuales e incluso de directorios completos
8. Virus de secuencias de comandos web
Muchas páginas web incluyen có digo complejo para crear contenido interesante e interactivo. Este có digo es a menudo explotado por estos tipos
de virus informáticos para producir ciertas acciones indeseables.
¿Como combatir virus
informaticos?Para evitar que tu equipo sea infectado por los virus, debes instalar un buen software antivirus y actualizarlo de forma regular.
Cada dispositivo externo (CD-ROM, pen drive, disco duro externo...) que insertes en tu equipo, cada mail que recibas y cada archivo que te descargues debe ser verificado,
aunque provenga de una persona de confianza. Él o ella pueden estar enviando virus sin saberlo.
Los buenos softwares antivirus previenen casi todo riesgo de infección. Pero si algún virus lograra infectar al equipo, el software podrá reparar los daños y evitar lo peor. Los antivirus
tienen varias funciones:
• El escáner "en acceso" permite el análisis en tiempo real de un fichero o un e-mail; está activo de forma permanente y escanea todo lo que intentes abrir justo antes de que
hayas accedido. Cuando el escaneo en acceso está activo, el ordenador te lo señala con un pequeño icono en la parte de abajo a la derecha de la pantalla. Si haces clic sobre
el icono, accedes a una pantalla en la que puedes establecer las propiedades del antivirus. Dependiendo de cómo tengas configurado el antivirus (frecuencia de actualización,
frecuencia de escaneo…), puede influir en la velocidad de tu PC, sobre todo si es un poco antiguo.
El escáner por petición no funciona si no se lo indicas. Puedes analizar un archivo, un dossier o un disco sospechoso. O hacer un análisis de todo tu disco duro para localizar
virus eventuales. La mayor parte de los antivirus permiten programar esta petición, por ejemplo, cada sábado por la noche (elige una hora en la que no sueñas estar frente al
ordenador). Pero es necesario que el equipo esté encendido. En función del número de ficheros presentes en tu disco duro, la operación puede durar unos minutos o unas
horas.
Los paquetes antivirus
Los softwares antivirus más conocidos son, sin duda, McAfee VirusCan y Norton AntiVirus , aunque no nos atrevemos a asegurar que sean los mejores. No hay ningún programa que
sea capaz de ser efectivo contra todos los virus siempre. Los creadores de virus son demasiado astutos para eso. Todo depende de la rapidez de salida de las novedades y de
la frecuencia con la que actualices tu antivirus.
Otros programas antivirus que pueden serte de gran utilidad: AVG, Kaspersky, Sophos y Panda
Avast es un software gratuito que puedes descargarte directamente de la red. Parecido a la versión para usuario particular de AntiVir . También es gratuito HouseCall. Este software no
es descargable, el análisis de los archivos se hace a distancia.
Atención: no es necesario instalar en tu ordenador varios tipos de antivirus. Al contrario, hay riesgo de que interfieran negativamente entre ellos. Cuando instales uno nuevo, borra
primero el anterior. Y recuerda que la actualización constante es lo que garantiza una adecuada protección.
Los virus más poderosos.
Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. Có digo Rojo modificaba algunos parámetros del sistema y
abría una puerta trasera.
SQL Slammer
Fue probablemente, la infecció n más rápida de la historia de Internet. SQL Slammer o también conocido como Zafiro, se propagó por todo el mundo en só lo 10 minutos e
hizo que la Red estuviera mucho más lenta. Slammer era un gusano que se aprovechó de una falla en la base de datos del servidor SQL de Microsoft, causó
dañ os rápidamente, se duplicó y saturó archivos de todo el mundo.
Se trató de un pequeñ o programa que se copiaba a sí mismo y a diferencia de los virus enviados en mensajes electró nicos, no causó dañ os en las computadoras que
lo recibieron. En cambio, su objetivo fueron los accesos a los servicios de Internet, entre ellos los de compra o los bancarios, que se volvieron mucho más lentos.
Sircam
Es un gusano que llegaba oculto dentro de un mensaje de correo electró nico. La primera línea del contenido del mensaje decía “Hola como estas?”. Sircam fue muy
contagioso, ya que se propagaba muy rápido, enviándose automáticamente a todos los contactos que encuentra en la libreta de direcciones de las computadoras
infectadas. También infectaba todas las terminales con Windows NT de una red. Esto lo convirtió en un virus especialmente peligroso para las empresas. Entre
sus objetivos figuran obtener datos privados de los usuarios que infecta, agotar el espacio libre del disco rígido y borrar la informació n que contiene.
Klez
Este peligroso virus protagonizó durante el añ o pasado casi el 18 por ciento de los ataques llevados a cabo en los equipos de los usuarios. Para
conseguirlo, Klez utilizó la “ingeniería social”, que le permite presentarse bajo diversas formas, y se aprovechó de un conocido agujero de
seguridad del Internet Explorer para ejecutarse en forma automática con só lo abrir la vista previa del mensaje del email. Borra archivos,
envía documentos confidenciales a terceros e introduce el virus Elkern.C en la máquina infectada.
Klez
Este peligroso virus protagonizó durante el añ o pasado casi el 18 por ciento de los ataques llevados a cabo en los equipos de los usuarios. Para conseguirlo, Klez utilizó la “ingeniería
social”, que le permite presentarse bajo diversas formas, y se aprovechó de un conocido agujero de seguridad del Internet Explorer para ejecutarse en forma automática con só lo abrir la
vista previa del mensaje del email. Borra archivos, envía documentos confidenciales a terceros e introduce el virus Elkern.C en la máquina infectada.
I Love You o Loveletter
El célebre gusano usaba una supuesta carta de amor como señ uelo para realizar su infecció n. Su propagació n fue muy rápida, gracias a mensajes de correo electró nico con un archivo
adjunto llamado LOVE-LETTER-FOR-YOU.TXT.VBS. Los efectos de este virus son muy dañ inos ya que borra el contenido de todos los archivos con las extensiones VBS, VBE, JS,
JSE, CSS, WSH, SCT, HTA, JPG, JPEG, MP3 y MP2 y obtiene informació n confidencial que estáen la computadora afectada y la envía al creador del virus, algo grave sobre todo para
las redes en empresas.
Melissa
Este virus de macro, que apareció en 1998, desactivaba opciones de Word y modificaba los documentos que se utilizaban. Llegaba como un documento de este procesador de textos
incluido en un email. Su propagació n fue muy rápida ya que se enviaba automáticamente a los cincuenta primeros contactos que encuentra dentro de la libreta de direcciones de Outlook.
Se limitaba a deshabilitar opciones en la ventana de Word e insertar un texto en los documentos que el usuario tenga abiertos.
Michelangelo
Uno de los primeros que se ganó fama mundial. El nombre es por el día en que activa su carga dañ ina, el 6 de marzo, día del nacimiento de Michelangelo, aunque se desconoce
la razó n real por la que el autor lo programó para esta fecha. Este legendario virus infectaba el sector de arranque de los disquetes y el de los discos rígidos y ese día de marzo
eliminaba informació n del disco e impedía que la PC arranque.

Virus info

  • 1.
  • 2.
    Existen diferentes tiposde virus informáticos que pueden clasificarse según su origen, las técnicas que utilizan, los tipos de archivo que infectan, dónde se esconden, el tipo de daño que provocan, o el tipo de sistema operativo o plataforma que atacan. Un virus informático es un sistema de software dañino, escrito intencionadamente para entrar en una computadora sin permiso o conocimiento del usuario. Tiene la capacidad de replicarse a sí mismo, continuando así su propagación. Algunos virus no hacen mucho más que replicarse, mientras que otros pueden causar graves daños o afectar negativamente el rendimiento de un sistema. Un virus nunca debe ser considerado como inofensivo y dejarlo en un sistema sin tomar medidas.
  • 3.
    1. Tipos devirus informáticos residentes en memoria Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso después de que se ejecute el có digo malicioso. Tienen control sobre la memoria del sistema y asignan bloques de memoria a través de los cuales ejecuta su propio có digo. Su objetivo es corromper archivos y programas cuando son abiertos, cerrados, copiados, renombrados, etc. 2. Virus de acció n directa El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados. Cuándo se cumple una condició n específica, el virus se pondrán en acció n para infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes estásiempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador arranca. El virus infecta uno tras otro todos los archivos que encuentra y que previamente ha seleccionado como sus víctimas. También es capaz de infectar dispositivos externos. Cada vez que se ejecuta el có digo, estos tipos de virus informáticos cambian su ubicació n para infectar nuevos archivos, pero generalmente se encuentra en el directorio raíz del disco duro. 3. Virus de sobreescritura Estos tipos de virus informáticos se caracterizan por el hecho de que borran la informació n contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamañ o. La única manera de limpiar un archivo infectado por un virus de sobreescritura es borrar el archivo completamente, perdiendo así el contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que el programa original se vuelve inútil.
  • 4.
    5. Macro Virus Losmacro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible automatizar una serie de operaciones para que se realicen como si fuera una sola acció n, ahorrando así al usuario tener que llevarlas a cabo una por una. Estos tipos de virus informáticos infectan automáticamente el archivo que contiene macros y también infectan las plantillas y los documentos que contienen el archivo. Suele ser un virus que llega por correo electró nico. 6. Virus polimó rfico Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada vez. 7. Virus fat La tabla de asignació n de archivos FAT es la parte del disco utilizada para almacenar toda la informació n sobre la ubicació n de los archivos, el espacio disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes. Los dañ os causados pueden ocasionar la pérdida de informació n de archivos individuales e incluso de directorios completos 8. Virus de secuencias de comandos web Muchas páginas web incluyen có digo complejo para crear contenido interesante e interactivo. Este có digo es a menudo explotado por estos tipos de virus informáticos para producir ciertas acciones indeseables.
  • 5.
    ¿Como combatir virus informaticos?Paraevitar que tu equipo sea infectado por los virus, debes instalar un buen software antivirus y actualizarlo de forma regular. Cada dispositivo externo (CD-ROM, pen drive, disco duro externo...) que insertes en tu equipo, cada mail que recibas y cada archivo que te descargues debe ser verificado, aunque provenga de una persona de confianza. Él o ella pueden estar enviando virus sin saberlo. Los buenos softwares antivirus previenen casi todo riesgo de infección. Pero si algún virus lograra infectar al equipo, el software podrá reparar los daños y evitar lo peor. Los antivirus tienen varias funciones: • El escáner "en acceso" permite el análisis en tiempo real de un fichero o un e-mail; está activo de forma permanente y escanea todo lo que intentes abrir justo antes de que hayas accedido. Cuando el escaneo en acceso está activo, el ordenador te lo señala con un pequeño icono en la parte de abajo a la derecha de la pantalla. Si haces clic sobre el icono, accedes a una pantalla en la que puedes establecer las propiedades del antivirus. Dependiendo de cómo tengas configurado el antivirus (frecuencia de actualización, frecuencia de escaneo…), puede influir en la velocidad de tu PC, sobre todo si es un poco antiguo. El escáner por petición no funciona si no se lo indicas. Puedes analizar un archivo, un dossier o un disco sospechoso. O hacer un análisis de todo tu disco duro para localizar virus eventuales. La mayor parte de los antivirus permiten programar esta petición, por ejemplo, cada sábado por la noche (elige una hora en la que no sueñas estar frente al ordenador). Pero es necesario que el equipo esté encendido. En función del número de ficheros presentes en tu disco duro, la operación puede durar unos minutos o unas horas. Los paquetes antivirus Los softwares antivirus más conocidos son, sin duda, McAfee VirusCan y Norton AntiVirus , aunque no nos atrevemos a asegurar que sean los mejores. No hay ningún programa que sea capaz de ser efectivo contra todos los virus siempre. Los creadores de virus son demasiado astutos para eso. Todo depende de la rapidez de salida de las novedades y de la frecuencia con la que actualices tu antivirus. Otros programas antivirus que pueden serte de gran utilidad: AVG, Kaspersky, Sophos y Panda Avast es un software gratuito que puedes descargarte directamente de la red. Parecido a la versión para usuario particular de AntiVir . También es gratuito HouseCall. Este software no es descargable, el análisis de los archivos se hace a distancia. Atención: no es necesario instalar en tu ordenador varios tipos de antivirus. Al contrario, hay riesgo de que interfieran negativamente entre ellos. Cuando instales uno nuevo, borra primero el anterior. Y recuerda que la actualización constante es lo que garantiza una adecuada protección.
  • 6.
    Los virus máspoderosos. Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. Có digo Rojo modificaba algunos parámetros del sistema y abría una puerta trasera. SQL Slammer Fue probablemente, la infecció n más rápida de la historia de Internet. SQL Slammer o también conocido como Zafiro, se propagó por todo el mundo en só lo 10 minutos e hizo que la Red estuviera mucho más lenta. Slammer era un gusano que se aprovechó de una falla en la base de datos del servidor SQL de Microsoft, causó dañ os rápidamente, se duplicó y saturó archivos de todo el mundo. Se trató de un pequeñ o programa que se copiaba a sí mismo y a diferencia de los virus enviados en mensajes electró nicos, no causó dañ os en las computadoras que lo recibieron. En cambio, su objetivo fueron los accesos a los servicios de Internet, entre ellos los de compra o los bancarios, que se volvieron mucho más lentos. Sircam Es un gusano que llegaba oculto dentro de un mensaje de correo electró nico. La primera línea del contenido del mensaje decía “Hola como estas?”. Sircam fue muy contagioso, ya que se propagaba muy rápido, enviándose automáticamente a todos los contactos que encuentra en la libreta de direcciones de las computadoras infectadas. También infectaba todas las terminales con Windows NT de una red. Esto lo convirtió en un virus especialmente peligroso para las empresas. Entre sus objetivos figuran obtener datos privados de los usuarios que infecta, agotar el espacio libre del disco rígido y borrar la informació n que contiene. Klez Este peligroso virus protagonizó durante el añ o pasado casi el 18 por ciento de los ataques llevados a cabo en los equipos de los usuarios. Para conseguirlo, Klez utilizó la “ingeniería social”, que le permite presentarse bajo diversas formas, y se aprovechó de un conocido agujero de seguridad del Internet Explorer para ejecutarse en forma automática con só lo abrir la vista previa del mensaje del email. Borra archivos, envía documentos confidenciales a terceros e introduce el virus Elkern.C en la máquina infectada.
  • 7.
    Klez Este peligroso virusprotagonizó durante el añ o pasado casi el 18 por ciento de los ataques llevados a cabo en los equipos de los usuarios. Para conseguirlo, Klez utilizó la “ingeniería social”, que le permite presentarse bajo diversas formas, y se aprovechó de un conocido agujero de seguridad del Internet Explorer para ejecutarse en forma automática con só lo abrir la vista previa del mensaje del email. Borra archivos, envía documentos confidenciales a terceros e introduce el virus Elkern.C en la máquina infectada. I Love You o Loveletter El célebre gusano usaba una supuesta carta de amor como señ uelo para realizar su infecció n. Su propagació n fue muy rápida, gracias a mensajes de correo electró nico con un archivo adjunto llamado LOVE-LETTER-FOR-YOU.TXT.VBS. Los efectos de este virus son muy dañ inos ya que borra el contenido de todos los archivos con las extensiones VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, MP3 y MP2 y obtiene informació n confidencial que estáen la computadora afectada y la envía al creador del virus, algo grave sobre todo para las redes en empresas. Melissa Este virus de macro, que apareció en 1998, desactivaba opciones de Word y modificaba los documentos que se utilizaban. Llegaba como un documento de este procesador de textos incluido en un email. Su propagació n fue muy rápida ya que se enviaba automáticamente a los cincuenta primeros contactos que encuentra dentro de la libreta de direcciones de Outlook. Se limitaba a deshabilitar opciones en la ventana de Word e insertar un texto en los documentos que el usuario tenga abiertos. Michelangelo Uno de los primeros que se ganó fama mundial. El nombre es por el día en que activa su carga dañ ina, el 6 de marzo, día del nacimiento de Michelangelo, aunque se desconoce la razó n real por la que el autor lo programó para esta fecha. Este legendario virus infectaba el sector de arranque de los disquetes y el de los discos rígidos y ese día de marzo eliminaba informació n del disco e impedía que la PC arranque.