3. VIRUS INFORMATICOS
• ES UN MALWARE QUE TIENE POR OBJETO ALTERAR EL
NORMAL FUNCIONAMIENTO DEL COMPUTADOR, SIN EL
PERMISO O EL CONOCIMIENTO DEL USUARIO.
• LOS VIRUS PUEDEN DESTRUIR, DE MANERA
INTENCIONADA, LOS DATOS ALMACENADOS EN UN
ORDENADOR, AUNQUE TAMBIÉN EXISTEN OTROS MÁS
INOFENSIVOS, QUE SOLO SE CARACTERIZAN POR SER
MOLESTOS.
4. FUNCIÓN DE LOS VIRUS
• PROPAGARSE A TRAVÉS DE UN SOFTWARE, NO SE
REPLICAN A SÍ MISMOS PORQUE NO TIENEN ESA
FACULTAD. COMO EL GUSANO INFORMÁTICO, SON
MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA
CARGA DAÑINA (PAYLOAD) CON DISTINTOS OBJETIVOS,
DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS
IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR LAS
REDES INFORMÁTICAS, GENERANDO TRÁFICO INÚTIL.
5. FUNCIONAMIENTO
• SE EJECUTA UN PROGRAMA QUE ESTÁ INFECTADO, EN LA MAYORÍA
DE LAS OCASIONES, POR DESCONOCIMIENTO DEL USUARIO. EL
CÓDIGO DEL VIRUS QUEDA RESIDENTE (ALOJADO) EN LA MEMORIA
RAM DEL COMPUTADOR , AUN CUANDO EL PROGRAMA QUE LO
CONTENÍA HAYA TERMINADO DE EJECUTARSE. EL VIRUS TOMA
ENTONCES EL CONTROL DE LOS SERVICIOS BÁSICOS DEL SISTEMA
OPERATIVO, INFECTANDO, DE MANERA POSTERIOR, ARCHIVOS
EJECUTABLES QUE SEAN LLAMADOS PARA SU EJECUCIÓN. FINALMENTE
SE AÑADE EL CÓDIGO DEL VIRUS AL PROGRAMA INFECTADO Y SE
GRABA EN EL DISCO, CON LO CUAL EL PROCESO DE REPLICADO SE
COMPLETA.
6. CARACTERISTICAS
• EL VIRUS ES UN PEQUEÑO SOFTWARE (CUANTO MÁS PEQUEÑO
MÁS FÁCIL DE ESPARCIR Y MÁS DIFÍCIL DE DETECTAR), QUE
PERMANECE INACTIVO HASTA QUE UN HECHO EXTERNO HACE
QUE EL PROGRAMA SEA EJECUTADO O EL SECTOR DE "BOOTEO"
SEA LEÍDO. DE ESA FORMA EL PROGRAMA DEL VIRUS ES ACTIVADO
Y SE CARGA EN LA MEMORIA DE LA COMPUTADORA, DESDE
DONDE PUEDE ESPERAR UN EVENTO QUE DISPARE SU SISTEMA DE
DESTRUCCIÓN O SE REPLIQUE A SÍ MISMO.
• LOS MÁS COMUNES SON LOS RESIDENTES EN LA MEMORIA QUE
PUEDEN REPLICARSE FÁCILMENTE EN LOS PROGRAMAS DEL
SECTOR DE "BOOTEO", MENOS COMUNES SON LOS NO-
RESIDENTES QUE NO PERMANECEN EN LA MEMORIA DESPUÉS QUE
EL PROGRAMA-HUESPED ES CERRADO.
7. SE CLASIFICAN
AQUELLOS QUE INFECTAN ARCHIVOS:
• VIRUS DE ACCIÓN DIRECTA. EN EL MOMENTO EN EL QUE SE EJECUTAN, INFECTAN
A OTROS PROGRAMAS.
• VIRUS RESIDENTES. AL SER EJECUTADOS, SE INSTALAN EN LA MEMORIA DE LA
COMPUTADORA (MEMORIA CACHE). INFECTAN A LOS DEMÁS PROGRAMAS A
MEDIDA QUE SE ACCEDE A ELLOS.
• VIRUS DE BOOT: LOS QUE INFECTAN AL SECTOR DE ARRANQUE.
8. SEGÚN SU COMPORTAMIENTO UNA VEZ DENTRO DEL SISTEMA:
• WORMS O GUSANOS: SE REGISTRAN PARA CORRER CUANDO INICIA EL SISTEMA
OPERATIVO OCUPANDO LA MEMORIA Y VOLVIENDO LENTO AL ORDENADOR,
PERO NO SE ADHIEREN A OTROS ARCHIVOS EJECUTABLES. UTILIZAN MEDIOS
MASIVOS COMO EL CORREO ELECTRÓNICO PARA ESPARCIRSE DE MANERA
GLOBAL.
• TROYANOS: NO HAY MUCHAS MANERAS DE ELIMINARLOS. FUNCIONAN DE
MODO SIMILAR AL CABALLO DE TROYA; AYUDAN AL ATACANTE A ENTRAR AL
SISTEMA INFECTADO, HACIÉNDOSE PASAR COMO CONTENIDO GENUINO
(SALVAPANTALLAS, JUEGOS, MÚSICA). EN OCASIONES DESCARGAN OTROS
VIRUS PARA AGRAVAR LA CONDICIÓN DEL EQUIPO.
9. • JOKES O VIRUS DE BROMA: NO SON EXACTAMENTE VIRUS, SINO PROGRAMAS
CON DISTINTAS FUNCIONES, PERO TODAS CON UN FIN DE DIVERSIÓN, NUNCA DE
DESTRUCCIÓN, AUNQUE PUEDEN LLEGAR A SER MUY MOLESTOS.
• HOAXES O FALSOS VIRUS: SON MENSAJES CON UNA INFORMACIÓN FALSA;
NORMALMENTE SON DIFUNDIDOS MEDIANTE EL CORREO ELECTRÓNICO.
• VIRUS DE MACROS: UN MACRO ES UNA SECUENCIA DE ÓRDENES DE TECLADO Y
MOUSE ASIGNADAS A UNA SOLA TECLA, SÍMBOLO O COMANDO. SON MUY
ÚTILES CUANDO ESTE GRUPO DE INSTRUCCIONES SE NECESITAN
REPETIDAMENTE. LOS VIRUS DE MACROS AFECTAN A ARCHIVOS Y PLANTILLAS
QUE LOS CONTIENEN, HACIÉNDOSE PASAR POR UNA MACRO Y NO ACTUARÁN
HASTA QUE EL ARCHIVO SE ABRA O UTILICE.
• SPYWARE: LOS PROGRAMAS ESPÍAS O SPYWARES SON APLICACIONES QUE
RECOPILAN INFORMACIÓN SOBRE UNA PERSONA U ORGANIZACIÓN SIN SU
CONOCIMIENTO.
10. • ADWARE Y MALWARE: MALWARE ES UN SOFTWARE QUE TIENE COMO
OBJETIVO INFILTRARSE O DAÑAR UN ORDENADOR SIN EL CONOCIMIENTO DE
SU DUEÑO Y CON FINALIDADES MUY DIVERSAS YA QUE EN ESTA CATEGORÍA
ENCONTRAMOS DESDE UN TROYANO HASTA UN SPYWARE.
• EXPLOIT: ES UN PROGRAMA INFORMÁTICO MALICIOSO, O PARTE DEL
PROGRAMA, QUE TRATA DE FORZAR ALGUNA DEFICIENCIA.
• KLUGGERS: AQUELLOS VIRUS QUE AL ENTRAR EN LOS SISTEMAS DE OTRO
ORDENADOR SE REPRODUCEN O BIEN SE CIFRAN DE MANERA QUE TAN SÓLO
SE LES PUEDE DETECTAR CON ALGÚN TIPO DE PATRONES.
• VIDDBERS: AQUELLOS VIRUS QUE MODIFICAN LOS PROGRAMAS DEL SISTEMA
DEL ORDENADOR EN EL CUAL ENTRAN.
11. POR SUS ACCIONES O MODOS DE ACTIVACIÓN:
• BOMBAS: EJECUTAN SU ACCIÓN DAÑINA COMO SI FUESEN
UNA BOMBA. ESTO SIGNIFICA QUE SE ACTIVAN SEGUNDOS
DESPUÉS DE VERSE EL SISTEMA INFECTADO O DESPUÉS DE
UN CIERTO TIEMPO (BOMBAS DE TIEMPO) O AL
COMPROBARSE CIERTO TIPO DE CONDICIÓN LÓGICA DEL
EQUIPO.
• RETRO VIRUS SON LOS VIRUS QUE ATACAN DIRECTAMENTE
AL ANTIVIRUS QUE ESTÁ EN LA
COMPUTADORA.
12. TIPOS DE VIRUS
• ACOMPAÑANTE: ESTOS VIRUS BASAN SU PRINCIPIO EN QUE MS-DOS EJECUTA EN
PRIMER LUGAR EL ARCHIVO CON EXTENSIÓN COM FRENTE AL DE EXTENSIÓN EXE,
EN EL CASO DE EXISTIR DOS ARCHIVOS CON EL MISMO NOMBRE PERO DIFERENTE
EXTENSIÓN DENTRO DEL MISMO DIRECTORIO. EL VIRUS CREA UN ARCHIVO COM
CON EL MISMO NOMBRE Y EN EL MISMO LUGAR QUE EL EXE A INFECTAR.
DESPUÉS EJECUTA EL NUEVO ARCHIVO COM, CREADO POR EL VIRUS, Y CEDE EL
CONTROL AL ARCHIVO EXE.
• ARCHIVO: LOS VIRUS QUE INFECTAN ARCHIVOS DEL TIPO *.EXE, *.DRV, *.DLL,
*.BIN, *.OVL, *.SYS E INCLUSO BAT. ESTE TIPO DE VIRUS SE AÑADE AL PRINCIPIO
O AL FINAL DEL ARCHIVO.
• VIRUS DE ACCIÓN DIRECTA, QUE SON AQUELLOS QUE NO SE QUEDAN
RESIDENTES EN MEMORIA Y SE REPLICAN EN EL MOMENTO DE EJECUTAR EL
FICHERO INFECTADO
• VIRUS DE SOBRESCRITURA QUE CORROMPEN EL FICHERO DONDE SE UBICAN AL
SOBRESCRIBIRLO.
13. VIRUS LENTOS
• LOS VIRUS DE TIPO LENTO: HACEN HONOR A SU NOMBRE INFECTANDO
SOLAMENTE LOS ARCHIVOS QUE EL USUARIO HACE EJECUTAR POR EL SISTEMA
OPERATIVO, SIMPLEMENTE SIGUEN LA CORRIENTE Y APROVECHAN CADA UNA DE
LAS COSAS QUE SE EJECUTAN.
• VIRUS VORACES: ALTERAN EL CONTENIDO DE LOS ARCHIVOS
INDISCRIMINADAMENTE. ESTE TIPO DE VIRUS LO QUE HACE ES QUE CAMBIA EL
ARCHIVO EJECUTABLE POR SU PROPIO ARCHIVO.
• SIGILOSOS O STEALTH: ESTE VIRUS CUENTA CON UN MÓDULO DE DEFENSA
SOFISTICADO. TRABAJA A LA PAR CON EL SISTEMA OPERATIVO VIENDO COMO
ESTE HACE LAS COSAS Y TAPANDO Y OCULTANDO TODO LO QUE VA EDITANDO
A SU PASO.
14. DAÑOS DE LOS VIRUS
• DEFINIREMOS DAÑO COMO ACCIÓN UNA INDESEADA, Y LOS CLASIFICAREMOS SEGÚN LA CANTIDAD DE
TIEMPO NECESARIA PARA REPARAR DICHOS DAÑOS. EXISTEN SEIS CATEGORÍAS DE DAÑOS HECHOS
POR LOS VIRUS, DE ACUERDO A LA GRAVEDAD.
• DAÑOS TRIVIALES.
SIRVA COMO EJEMPLO LA FORMA DE TRABAJO DEL VIRUS FORM (EL MÁS COMÚN): EN EL DÍA 18 DE CADA
MES CUALQUIER TECLA QUE PRESIONEMOS HACE SONAR EL BEEP. DESHACERSE DEL VIRUS IMPLICA,
GENERALMENTE, SEGUNDOS O MINUTOS.
• DAÑOS MENORES.
UN BUEN EJEMPLO DE ESTE TIPO DE DAÑO ES EL JERUSALEM. ESTE VIRUS BORRA, LOS VIERNES 13, TODOS
LOS PROGRAMAS QUE UNO TRATE DE USAR DESPUÉS DE QUE EL VIRUS HAYA INFECTADO LA MEMORIA
RESIDENTE.
EN EL PEOR DE LOS CASOS, TENDREMOS QUE REINSTALAR LOS
PROGRAMAS PERDIDOS. ESTO NOS LLEVARÁ ALREDEDOR DE 30
MINUTOS.
15. • DAÑOS MODERADOS.
CUANDO UN VIRUS FORMATEA EL DISCO RÍGIDO, MEZCLA LOS
COMPONENTES DE LA FAT (FILE ALLOCATION TABLE, TABLA DE
UBICACIÓN DE ARCHIVOS), O SOBREESCRIBE EL DISCO RÍGIDO. EN ESTE
CASO, SABREMOS INMEDIATAMENTE QUÉ ES LO QUE ESTÁ SUCEDIENDO,
Y PODREMOS REINSTALAR EL SISTEMA OPERATIVO Y UTILIZAR EL ÚLTIMO
BACKUP. ESTO QUIZÁS NOS LLEVE UNA HORA.
• DAÑOS MAYORES.
ALGUNOS VIRUS, DADA SU LENTA VELOCIDAD DE INFECCIÓN Y SU ALTA
CAPACIDAD DE PASAR DESAPERCIBIDOS, PUEDEN LOGRAR QUE NI AÚN
RESTAURANDO UN BACKUP VOLVAMOS AL ÚLTIMO ESTADO DE LOS
DATOS.
• DAÑOS SEVEROS.
LOS DAÑOS SEVEROS SON HECHOS CUANDO UN VIRUS REALIZA CAMBIOS
MÍNIMOS, GRADUALES Y PROGRESIVOS. NO SABEMOS CUÁNDO LOS
DATOS SON CORRECTOS O HAN CAMBIADO, PUES NO HAY PISTAS
OBVIAS COMO EN EL CASO DEL DARK AVENGER (ES DECIR, NO PODEMOS
BUSCAR LA FRASE EDDIE LIVES ...).
• DAÑOS ILIMITADOS.
ALGUNOS PROGRAMAS COMO CHEEBA, VACSINA.44.LOGIN Y GP1 ENTRE
OTROS, OBTIENEN LA CLAVE DEL ADMINISTRADOR DEL SISTEMA Y LA
PASAN A UN TERCERO. CABE ACLARAR QUE ESTOS NO SON VIRUS SINO
TROYANOS. EN EL CASO DE CHEEBA, CREA UN NUEVO USUARIO CON LOS
16. SINTOMAS TIPICOS DE UN VIRUS
• EL SISTEMA OPERATIVO O UN PROGRAMA TOMA MUCHO TIEMPO EN CARGAR SIN RAZÓN APARENTE.
• EL TAMAÑO DEL PROGRAMA CAMBIA SIN RAZÓN APARENTE.
• EL DISCO DURO SE QUEDA SIN ESPACIO O REPORTA FALTA DE ESPACIO SIN QUE ESTO SEA
NECESARIAMENTE ASÍ.
• EN WINDOWS APARECE "32 BIT ERROR".
• LA LUZ DEL DISCO DURO EN LA CPU CONTINUA PARPADEANDO AUNQUE NO SE ESTE TRABAJANDO NI
HAYA PROTECTORES DE PANTALLA ACTIVADOS. (SE DEBE TOMAR ESTE SÍNTOMA CON MUCHO
CUIDADO, PORQUE NO SIEMPRE ES ASÍ).
• APARECEN ARCHIVOS DE LA NADA O CON NOMBRES Y EXTENSIONES EXTRAÑAS.
• SUENA "CLICKS" EN EL TECLADO (ESTE SONIDO ES PARTICULARMENTE ATERRADOR PARA QUIEN NO
ESTA ADVERTIDO).
• LOS CARACTERES DE TEXTO SE CAEN LITERALMENTE A LA PARTE INFERIOR DE LA PANTALLA
(ESPECIALMENTE EN DOS).
• EN LA PANTALLA DEL MONITOR PUEDEN APARECEN MENSAJES ABSURDOS TALES COMO "TENGO
HAMBRE. INTRODUCE UN BIG MAC EN EL DRIVE A".
17. METODOS DE PROTECCION
• ACTIVOS
• ANTIVIRUS: SON PROGRAMAS CUYO OBJETIVO ES DETECTAR Y/O
ELIMINAR VIRUS INFORMÁTICOS. NACIERON DURANTE LA DÉCADA DE
1980. TRATAN DE DESCUBRIR LAS TRAZAS QUE HA DEJADO UN
SOFTWARE MALICIOSO, PARA DETECTARLO Y ELIMINARLO, Y EN
ALGUNOS CASOS CONTENER O PARAR LA CONTAMINACIÓN. TRATAN
DE TENER CONTROLADO EL SISTEMA MIENTRAS FUNCIONA PARANDO
LAS VÍAS CONOCIDAS DE INFECCIÓN Y NOTIFICANDO AL USUARIO DE
POSIBLES INCIDENCIAS DE SEGURIDAD.
• FILTROS DE FICHEROS: CONSISTE EN GENERAR FILTROS DE FICHEROS
DAÑINOS SI EL ORDENADOR ESTÁ CONECTADO A UNA RED. ESTOS
FILTROS PUEDEN USARSE, POR EJEMPLO, EN EL SISTEMA DE CORREOS
O USANDO TÉCNICAS DE FIREWALL.
18. COMO PROTEGERCE ANTE UN VIRUS
• NO TENER MIEDO A LOS VIRUS PERO SÍ PRECAUCIÓN.
• DISPONER DE PROGRAMAS ANTIVIRUS Y
ACTUALIZARLOS FRECUENTEMENTE.
• NO EJECUTAR EN EL ORDENADOR PROGRAMAS DE
DUDOSA PROCEDENCIA.
• CUIDADO CON LOS FICHEROS ANEXADOS EN EL
CORREO ELECTRÓNICO, DESCONFIAR.
• DE MENSAJES LLAMATIVOS, CURIOSOS Y CON
NOMBRES SUGERENTES.
• MANTENER UN CIERTO CRITERIO DE COPIAS DE
SEGURIDAD DE LA INFORMACIÓN RELEVANTE.
• UTILIZAR LA INFORMÁTICA COMO HERRAMIENTA
HABITUAL NOS PROPORCIONA GRANDES VENTAJAS
PERO NOS OBLIGA A GESTIONAR ADECUADAMENTE
LAS DESVENTAJAS PARA HACER QUE EL IMPACTO DE
ESTAS ÚLTIMAS SEA MUCHO MENOR QUE EL DE LAS
PRIMERAS.
19. ANTIVIRUS
• ES UN PROGRAMA Y QUE, COMO TODO PROGRAMA, SÓLO
FUNCIONARÁ CORRECTAMENTE SI ES ADECUADO Y ESTÁ
BIEN CONFIGURADO. ADEMÁS, UN ANTIVIRUS ES UNA
HERRAMIENTA PARA EL USUARIO Y NO SÓLO NO SERÁ
EFICAZ PARA EL 100% DE LOS CASOS, SINO QUE NUNCA
SERÁ UNA PROTECCIÓN TOTAL NI DEFINITIVA.
• SU FUNCIÓN ES DETECTAR, DE ALGUNA MANERA, LA
PRESENCIA O EL ACCIONAR DE UN VIRUS INFORMÁTICO EN
UN COMPUTADOR.
20. MODELOS DE ANTIVIRUS
• LA ESTRUCTURA DE UN PROGRAMA ANTIVIRUS, ESTÁ
COMPUESTA POR DOS MÓDULOS PRINCIPALES: EL
PRIMERO DENOMINADO DE CONTROL Y EL SEGUNDO
DENOMINADO DE RESPUESTA.
• MÓDULO DE CONTROL: POSEE LA TÉCNICA
VERIFICACIÓN DE INTEGRIDAD QUE POSIBILITA EL
REGISTRO DE CAMBIOS EN LOS ARCHIVOS EJECUTABLES
Y LAS ZONAS CRÍTICAS DE UN DISCO RÍGIDO. SE TRATA,
EN DEFINITIVA, DE UNA HERRAMIENTA PREVENTIVA
PARA MANTENER Y CONTROLAR LOS COMPONENTES DE
INFORMACIÓN DE UN DISCO RÍGIDO QUE NO SON
MODIFICADOS A MENOS QUE EL USUARIO LO REQUIERA.
21. • MÓDULO DE RESPUESTA: LA FUNCIÓN ALARMA SE
ENCUENTRA INCLUIDA EN TODOS LOS PROGRAMAS
ANTIVIRUS Y CONSISTE EN DETENER LA ACCIÓN DEL
SISTEMA ANTE LA SOSPECHA DE LA PRESENCIA DE UN
VIRUS INFORMÁTICO, E INFORMAR LA SITUACIÓN A
TRAVÉS DE UN AVISO EN PANTALLA.
22. VACUNAS INFORMATICAS
• LAS VACUNAS O ANTIVIRUS SON PROGRAMAS DE ORDENADOR
MUY SOFISTICADOS QUE ANALIZAN PERMANENTEMENTE MILES DE
POSIBILIDADES DE VIRUS PARA SU DETECCIÓN Y ELIMINACIÓN.
ESTOS PROGRAMAS, AL IGUAL QUE OCURRE CON LAS VACUNAS
BIOLÓGICAS, SÓLO SON EFICACES FRENTE A VIRUS CONOCIDOS O
REGLAS DE ATAQUE YA UTILIZADAS, LO QUE SIGNIFICA QUE NO
SON PERFECTOS Y, EN CUALQUIER CASO, DEBEN ESTAR
PERMANENTEMENTE ACTUALIZADO. SI ALGUIEN FABRICA UN
NUEVO VIRUS COMPLETAMENTE DISTINTO A LOS EXISTENTES, LOS
ANTIVIRUS PROBABLEMENTE NO LO DETECTARÁN NI, MUCHO
MENOS PODRÁN ELIMINAR.
23. TIPOS DE VACUNAS
• CA: SÓLO DETECCIÓN: SON VACUNAS QUE SOLO
ACTUALIZAN ARCHIVOS INFECTADOS SIN EMBARGO NO PUEDEN
ELIMINARLOS O DESINFECTARLOS.
• CA: DETECCIÓN Y DESINFECCIÓN: SON VACUNAS QUE DETECTAN
ARCHIVOS INFECTADOS Y QUE PUEDEN DESINFECTARLOS.
• CA: DETECCIÓN Y ABORTO DE LA ACCIÓN: SON VACUNAS QUE
DETECTAN ARCHIVOS INFECTADOS Y DETIENEN LAS ACCIONES
QUE CAUSA EL VIRUS
• CB: COMPARACIÓN POR FIRMAS: SON VACUNAS QUE COMPARAN
LAS FIRMAS DE ARCHIVOS SOSPECHOSOS PARA SABER SI ESTÁN
INFECTADOS.
24. • CB: POR MÉTODOS HEURISCOS: SON VACUNAS QUE
USAN MÉTODOS HEURÍSTICOS PARA COMPARAR
ARCHIVOS.
• CC: INVOCADO POR EL USUARIO: SON VACUNAS QUE SE
ACTIVAN INSTANTÁNEAMENTE CON EL USUARIO.
• CC: INVOCADO POR LA ACTIVIDAD DEL SISTEMA: SON
VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE POR LA
ACTIVIDAD DEL SISTEMA WINDOWS XP/VISTA.
25. • MAS INFORMACIÓN ACERCA DE VIRUS Y VACUNAS
INFORMÁTICAS SE PUEDEN EN LA PAGINA
• HTTP://ES.WIKIPEDIA.ORG/WIKI/ANTIVIRUS
• HTTP://WWW.SLIDESHARE.NET/KHOTA24/LOS-VIRUS-
Y-VACUNAS-INFORMATICAS