SlideShare a Scribd company logo
1 of 8
VIRUS INFORMATICO
R/
Es un programa, elaborado por una o varias personas, en un lenguaje de
programación cualquiera, cuyo propósito es causar algún tipo de daño o
problema al ordenador que lo aloja.

  Es bien conocido que los virus suelen ser creados por estudiantes de
informática, ansiosos en probar que son los mejores programadores, con
poca moral, pero también son fruto a veces de las mismas empresas que
fabrican los antivirus que manipulan al mercado consumidor.



ANTIVIRUS
R/
 Son programas dedicados a detectar y eliminar virus; por suerte, no existe
un virus sin su antivirus correspondiente, aunque el problema es que es
posterior siempre, es decir, los programas de virus llevarán por desgracia
la delantera en todos los casos.
ALGUNOS DE UNO EJEMPLO DE ANTIVIRUS SON:



1)- AVAST HOME

2)- AVG

3)- AVIRA ANTIVIRUS




CARACTERISTICA DEL ANTIVIRUS ES:



Es que no se pueden activar por sí solos, por lo que dependerán siempre
de un fichero ejecutable que los cargue en memoria. Así, se establece un
vínculo de parasitismo entre un virus y el programa al que se asocia, de tal
forma que cuando éste es ejecutado por el usuario el virus es cargado en
memoria por el sistema operativo, a escondidas de este, y entonces es
cuando puede desarrollar su acción contaminado.



CUANDO ARRANCO UN ANTIVIRUS HACE LO SIGUENTE PASO:



1) buscar otros programas ejecutables: discos duros o disquetes a los que infectar.
Para ello debe disponer de una porción de código encargada de rastrear los discos duros y los
disquetes, los programas de correo, los ficheros que contengan macros, etc., buscando
aquellos idóneos para ser contaminados.
2) autocopiarse: una vez detectado el programa o disco a infectar, el virus debe disponer
de otra parte en su código capaz de realizar una copia de sí mismo en este nuevo anfitrión.
 Además de estas tareas básicas, un virus puede también:
3) atacar de forma directa el equipo anfitrión: este ataque puede destruir la FAT
del disco duro, borrar una parte o la totalidad del mismo, modificar o destruir ficheros
importantes para el ordenador (ficheros del sistema, de configuración, atacar el registro, etc.),
cambiar algún aspecto gráfico del sistema (mostrar una imagen o mensaje en pantalla, cambiar
la disposición de los iconos del escritorio, etc.) y cualquier otra acción posible en el equipo.
4) modificar su propio código cada vez que se copie: para de esta forma eludir
la acción de los antivirus, creando mutaciones de sí mismo en cada copia. Algo análogo a lo
que hacen los virus biológicos, como el de la gripe, que muta cada año, burlando con ello a las
vacunas y medicamentos que se crean para atacarla y prevenirla.
5) auto encriptarse: para así evitar la acción de los antivirus. Estos programas buscan
cadenas determinados dentro de los ficheros del ordenador que escanean, por lo que si el
virus en cripta su propio código se hará invisible a este proceso de detención.




ALGUNOS TIPO DE VIRUS QUE HAY:



1) Virus del sector de arranque: que se instalan en el sector de arranque de los discos
duros del ordenador infestado, con lo que cada vez que se arranca el equipo el virus se ejecuta
y se carga en memoria. Originalmente este tipo de virus se instalaba en el sector de arranque
de DOS, pero ya existen diversos virus que son capaces de hacerlo en el registro de arranque
principal, como es el caso de virus MBR. También entran dentro de este tipo los virus que
infectan el sector de arranque de los disquetes flexibles, aunque actualmente estos virus son
cada vez más difíciles de encontrar.
2) virus de sistema: creados para afectar en primer lugar al fichero COMMAND.COM y a
partir de él extenderse a otras áreas vitales del sistema, como el sector de arranque o el
Master Boot Record.
3) virus parásitos o de fichero: son los más comunes en la actualidad, e infectan a
programas ejecutables, tipo .exe, .bat o.com. Cuando el programa infectado es ejecutado por
el usuario, a la vez que se carga este se carga también el virus, quedando residente en
memoria, y desde ese momento puede rastrear la actividad en el equipo buscando otros
programas en ejecución a los que contaminar.
4) virus de macro: aparecieron en 1995, y basan su poder de infección en la asociación a
programas o ficheros que contienen rutinas de código ejecutable destinadas a hacer más
simple sus usos por parte del usuario. Estas porciones de código especial reciben el nombre de
macros, y se pueden encontrar por ejemplo en los programas comunes de Microsoft Office,
como Word, Access o Excel. Un virus de este tipo es simplemente una macro diseñada para
uno de estos programas, que se ejecuta cuando el documento que la contiene es abierto por el
usuario, cargándose en memoria y quedando disponible para infectar otros documentos
análogos. Estos virus poseen la capacidad de infectarse y propagarse por sí mismos, sin
necesidad de intervención de ningún programa anfitrión. Aunque están escritos en lenguajes
de macro, pueden no sólo infectar documentos que las utilicen, si no que pueden estar
programados para dar órdenes directas al sistema operativo, pudiendo por tanto dar órdenes
de borrado de ficharos, formateo, etc.
5) virus multiparticiones: que son un híbrido entre los virus de sector de arranque y los
de programa.
6) virus polimórficos o mutacionales: que van cambiando su propio código a medida
que se reproduce, de tal forma que las cadenas que lo forman no son las misma de una copia a
otra. Además, pueden autoencriptarse en cada modificación, por lo que son los más difíciles de
detectar y eliminar.
7) virus anexados: que suelen ir acompañando a mensajes de correo electrónico, y que
aparecieron en 1999. Al principio había que abrir este fichero anexado al mensaje de e-mail
(como ocurre con el popular virus del enanito), pero ya se han dado casos de virus que
infectan sólo por el hecho de leer e-mails en formato HTML, como BubbleBoy.



EXISTEN DIFERENTE TIPOS DE PROGAMAS DAÑINOS QUE SON:




1)-TROYANO: Un programa informático que tiene la capacidad de
ocultarse dentro de otro de apariencia inofensiva, de tal forma que
cuando este programa anfitrión es ejecutado, el troyano se carga en
memoria y realiza la labor dañina para la que fue diseñado. A diferencia de
los virus, los troyanos no se duplican a sí mismos. Para activarse, un
troyano necesita que se abra el archivo al que va asociado, al que ha
infectado, y una vez que se ha activado normalmente queda residente en
memoria usando el procedimiento TSR (Termínate and Stay Resident),
quedando así a la espera de que ocurra un determinado evento para
realizar su tarea destructiva.
  A diferencia de los virus, diseñados fundamentalmente para
reproducirse y extenderse, los troyanos son creados muchas veces para
obtener información privilegiada del ordenador en el que habitan, ya sea
accediendo a un fichero de contraseñas y enviándolo por Internet, bien
abriendo puertas traseras que permiten luego el acceso a nuestro sistema
de personas indeseadas. A este último tipo pertenecen dos de los
programas más usados por los amigos de lo ajeno: Back Orífice y Net Bus,
verdaderos troyanos que abren una puerta trasera en sistemas Windows,
permitiendo el control TOTAL de nuestro ordenador a personas
desconocidas.

2)-GUSANO: Un programa que es capaz de duplicarse a sí mismo a
través de disquetes o de conexiones a la red, pero no es capaz de infectar
a otros programas. Los gusanos de tipo anfitrión utilizan la red para
copiarse a sí mismos, mientras que los de tipo de red extienden partes de
sí mismos por las redes, basándose luego en conexiones de red para
ejecutar sus distintas partes. En caso de que el ordenador no está
conectado a la red, los gusanos pueden copiarse en distintas partes del
disco duro.

3)-DROPPER: Programas diseñados específicamente para evitar su
detección por parte de los antivirus. Su misión principal es la de
transportar e instalar virus. Normalmente se cargan en memoria y esperan
que ocurra un evento determinado, momento en el que se activan e
infectan el sistema con el virus que contienen.

4)-BOMBA: Programas cuya misión es activarse en un momento
prefijado, normalmente utilizando para ello el reloj del sistema, aunque
también pueden responder al número de veces que se ejecuta un
programa dado, por ejemplo.
 Un ejemplo simple de este tipo de programas son las Bombas Ansi ,
secuencias simples de comandos de tipo texto que al ser cargadas por el
driver ANSI pueden modificar desde la respuesta del teclado hasta lo
presentado en pantalla, pudiendo ser difundidas a través de Intranets o de
Internet. Un ejemplo de actuación de este tipo de bombas es la ejecución
de una serie de órdenes indeseadas cuando el usuario teclea una
secuencia dada de caracteres en el teclado.

5)-MAIL BOMBER: Programas que pueden ser configurados para enviar
grandes cantidades de correo a un mismo destinatario, saturando con ello
su buzón e incluso bloqueándolo. Muchas veces realizan este envío
masivo a través de servidores de correo anónimos, para evitar que sea
detectado su origen.
-

6)-HOAXES (bromas): Mensajes de alarma que se envían por correo,
advirtiendo al personal de la existencia de determinados virus muy
peligrosos, generalmente desconocidos e inexistentes. Su contenido es
totalmente falso, y su única misión es provocar el pánico entre los
internautas, consiguiendo con ello que se produzca un envío masivo del
mismo, produciéndose una reacción en cadena que puede ocasionar la
saturación de los servidores de correo y la congestión de las líneas de
Internet.

7)-JOKES: Una especie de broma (no son virus) de mal gusto, que tienen
por objeto hacer creer al usuario que ha sido contaminado por un virus,
simulando el comportamiento que tendría un virus real, pero sin dañar en
la más mínimo el sistema que lo acoge.
  Así por ejemplo, un joke puede mostrar en pantalla un mensaje de que
el disco duro se está formateando, a la vez que aparece una barra de
progreso que va avanzando. Da la sensación de que esa operación se está
efectuando, pero en realidad no es así, y no tiene consecuencias
posteriores. Lo único negativo es que se instalan en el sistema sin nuestro
permiso y el susto que nos pueden dar


DIFERENTES TIPOS DE VIRUS




1)-VIRUS INFORMATICO:

Son programas, habitualmente ocultos dentro de otro programa, correo
electrónico, pagina web, fichero o volumen.



2)- GUSANO:

Son programas muy similares a los virus, ya que también hacen copias de
sí mismos y tienen efectos dañinos para los ordenadores, pero se
diferencian en que no necesitan infectar otros ficheros para reproducirse.
3)-TROYANOS:

Es un programa que se diferencia de los virus en que no se reproduce
infectando otros ficheros.



Qué efectos tienen el virus


Evidentemente, nadie se muere porque un virus informático entre en su ordenador.
Pero su peligro no puede tomarse a broma. Los ordenadores son cada vez más rápidos
y las formas de comunicación más eficaces: rapidez y facilidad de reproducción, justo
las características necesarias para que un virus sea peligroso.

El conocido Sasser, por ejemplo, ha conseguido desquiciar la paciencia de miles y miles
de personas en el planeta. Este virus, una vez se cuela en el ordenador, es capaz de
provocar su reinicio cada pocos minutos, con la consiguiente desesperación del sufrido
usuario y las molestias posteriores para conseguir detectarlo y eliminarlo de forma
definitiva.

ALGUNOS ANTIVIRUS



Capacidad de detección y desinfección: Es lógico. Un antivirus será
mejor cuanto más virus sea capaz de detectar y eliminar. Es más peligroso pensar
que no se tiene un virus que tener la duda, por ello no hay nada peor que sentirse
seguro con un antivirus desfasado o que ofrezca pocas garantías.

Heurística: Es la capacidad de detectar virus desconocidos por medio de
sondeos del sistema en busca de "síntomas" clásicos de infección como pueden ser
fechas extrañas en ficheros, programas residentes en memoria, configuración
extraña del sistema (como por ejemplo que Windows 95 tenga activado el modo de
compatibilidad MS-DOS), etc. El problema de la heurística es que puede dar "falsos
positivos" es decir, puede dar por infectado un fichero que en realidad no lo está.

Velocidad: Hoy en día los discos duros son enormes, y si pensamos en intranets
y redes corporativas la cantidad de datos a escanear puede ser colosal.
Por lo tanto se valorará en un antivirus la capacidad de escanear rápidamente.

Actualización: Cada día aparecen cientos de virus nuevos, para que un
antivirus sea capaz de eliminar un virus es necesario que incluya la información del
virus y su antídoto en las librerías o bases de datos víricas.
La posibilidad de actualizar esas librerías (sobre todo a través de internet) es un
factor fundamental.
Servicio de atención: Una infección de un virus puede dar lugar a situaciones
de pánico en algunos casos.
El tener un servicio técnico al que poder recurrir es otro punto a favor.

Recomendación: Hay algo que quizá sea un consejo fundamental.
No se puede confiar plenamente en un antivirus.
Cada uno tiene sus limitaciones y trabas, por lo tanto, la mejor forma de evitar una
infección es la prevención, y en cualquier caso tener instalados dos antivirus en vez
de uno.




Contraseña:
 Es una forma de autentificación que utiliza información secreta para
controlar el acceso hacia algún recurso. La contraseña debe mantenerse
en secreto ante aquellos a quien no se le permite el acceso. A aquellos
que desean acceder a la información se les solicita una clave; si conocen o
no conocen la contraseña, se concede o se niega el acceso a la
información según sea el caso.

More Related Content

What's hot

E4 virus informatico
E4  virus informaticoE4  virus informatico
E4 virus informaticoletiparra
 
Los virus informaticos
Los   virus   informaticosLos   virus   informaticos
Los virus informaticosalejo9c
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicosezzati
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidaddiego correa
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Municipio de Guayaquil
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicosguest9d71856c
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion03041995
 
Las tic en la educion
Las tic en la educionLas tic en la educion
Las tic en la educion03041995
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosxanyx
 
Que son los virus
Que son los virusQue son los virus
Que son los virusalbertorp
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)carolinahortua
 

What's hot (17)

Virus
VirusVirus
Virus
 
E4 virus informatico
E4  virus informaticoE4  virus informatico
E4 virus informatico
 
Los virus informaticos
Los   virus   informaticosLos   virus   informaticos
Los virus informaticos
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion
 
Las tic en la educion
Las tic en la educionLas tic en la educion
Las tic en la educion
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Riesgos de la imformación electronica
Riesgos de la imformación electronicaRiesgos de la imformación electronica
Riesgos de la imformación electronica
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Viewers also liked

Bell Trailers Become Diamond Ambassadors
Bell Trailers Become Diamond AmbassadorsBell Trailers Become Diamond Ambassadors
Bell Trailers Become Diamond AmbassadorsBellTrailers
 
Sine Guard Servo Controlled Stabilizer
Sine Guard Servo Controlled StabilizerSine Guard Servo Controlled Stabilizer
Sine Guard Servo Controlled Stabilizerpawargaurav007
 
al-muntalaq
al-muntalaqal-muntalaq
al-muntalaqUPSI
 
Penyuntikkan insulin
Penyuntikkan insulinPenyuntikkan insulin
Penyuntikkan insulinLina Lubis
 
Stewar sandoval
Stewar sandovalStewar sandoval
Stewar sandovalstewarr
 
Pedro Espino Vargas - ficha regional de san_martin
Pedro Espino Vargas - ficha regional de san_martinPedro Espino Vargas - ficha regional de san_martin
Pedro Espino Vargas - ficha regional de san_martinDr. Pedro Espino Vargas
 
Ensayo carta iberoamericana de gobierno electronico
Ensayo carta iberoamericana de gobierno electronicoEnsayo carta iberoamericana de gobierno electronico
Ensayo carta iberoamericana de gobierno electronicoCarlos Arrieta Gomez
 
Restaurant oder Imbiss?
Restaurant oder Imbiss?Restaurant oder Imbiss?
Restaurant oder Imbiss?danialscott
 

Viewers also liked (19)

Robin plurianual
Robin plurianualRobin plurianual
Robin plurianual
 
Bell Trailers Become Diamond Ambassadors
Bell Trailers Become Diamond AmbassadorsBell Trailers Become Diamond Ambassadors
Bell Trailers Become Diamond Ambassadors
 
Cultura
CulturaCultura
Cultura
 
Sine Guard Servo Controlled Stabilizer
Sine Guard Servo Controlled StabilizerSine Guard Servo Controlled Stabilizer
Sine Guard Servo Controlled Stabilizer
 
Slideshare
SlideshareSlideshare
Slideshare
 
shukri innovation -
shukri innovation -shukri innovation -
shukri innovation -
 
al-muntalaq
al-muntalaqal-muntalaq
al-muntalaq
 
Penyuntikkan insulin
Penyuntikkan insulinPenyuntikkan insulin
Penyuntikkan insulin
 
Stewar sandoval
Stewar sandovalStewar sandoval
Stewar sandoval
 
Abstract
AbstractAbstract
Abstract
 
un año
un añoun año
un año
 
El reciclaje en chile
El reciclaje en chileEl reciclaje en chile
El reciclaje en chile
 
Pedro Espino Vargas - ficha regional de san_martin
Pedro Espino Vargas - ficha regional de san_martinPedro Espino Vargas - ficha regional de san_martin
Pedro Espino Vargas - ficha regional de san_martin
 
Certi 4 Dick.PDF
Certi 4 Dick.PDFCerti 4 Dick.PDF
Certi 4 Dick.PDF
 
ใบงานที่ 6 เรื่อง โครงงานประเภท การทดลองทฤษฎี
ใบงานที่ 6 เรื่อง โครงงานประเภท  การทดลองทฤษฎี ใบงานที่ 6 เรื่อง โครงงานประเภท  การทดลองทฤษฎี
ใบงานที่ 6 เรื่อง โครงงานประเภท การทดลองทฤษฎี
 
Realidad aumentada (:
Realidad aumentada (:Realidad aumentada (:
Realidad aumentada (:
 
Ensayo carta iberoamericana de gobierno electronico
Ensayo carta iberoamericana de gobierno electronicoEnsayo carta iberoamericana de gobierno electronico
Ensayo carta iberoamericana de gobierno electronico
 
Doc1
Doc1Doc1
Doc1
 
Restaurant oder Imbiss?
Restaurant oder Imbiss?Restaurant oder Imbiss?
Restaurant oder Imbiss?
 

Similar to Virus informatico (20)

Qué es un virus informatico magali
Qué es un virus informatico magaliQué es un virus informatico magali
Qué es un virus informatico magali
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus informáticos formateado
Virus informáticos formateadoVirus informáticos formateado
Virus informáticos formateado
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Parcial tic
Parcial ticParcial tic
Parcial tic
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Virus informatico

  • 1. VIRUS INFORMATICO R/ Es un programa, elaborado por una o varias personas, en un lenguaje de programación cualquiera, cuyo propósito es causar algún tipo de daño o problema al ordenador que lo aloja. Es bien conocido que los virus suelen ser creados por estudiantes de informática, ansiosos en probar que son los mejores programadores, con poca moral, pero también son fruto a veces de las mismas empresas que fabrican los antivirus que manipulan al mercado consumidor. ANTIVIRUS R/ Son programas dedicados a detectar y eliminar virus; por suerte, no existe un virus sin su antivirus correspondiente, aunque el problema es que es posterior siempre, es decir, los programas de virus llevarán por desgracia la delantera en todos los casos.
  • 2. ALGUNOS DE UNO EJEMPLO DE ANTIVIRUS SON: 1)- AVAST HOME 2)- AVG 3)- AVIRA ANTIVIRUS CARACTERISTICA DEL ANTIVIRUS ES: Es que no se pueden activar por sí solos, por lo que dependerán siempre de un fichero ejecutable que los cargue en memoria. Así, se establece un vínculo de parasitismo entre un virus y el programa al que se asocia, de tal forma que cuando éste es ejecutado por el usuario el virus es cargado en memoria por el sistema operativo, a escondidas de este, y entonces es cuando puede desarrollar su acción contaminado. CUANDO ARRANCO UN ANTIVIRUS HACE LO SIGUENTE PASO: 1) buscar otros programas ejecutables: discos duros o disquetes a los que infectar. Para ello debe disponer de una porción de código encargada de rastrear los discos duros y los disquetes, los programas de correo, los ficheros que contengan macros, etc., buscando aquellos idóneos para ser contaminados. 2) autocopiarse: una vez detectado el programa o disco a infectar, el virus debe disponer de otra parte en su código capaz de realizar una copia de sí mismo en este nuevo anfitrión. Además de estas tareas básicas, un virus puede también: 3) atacar de forma directa el equipo anfitrión: este ataque puede destruir la FAT del disco duro, borrar una parte o la totalidad del mismo, modificar o destruir ficheros
  • 3. importantes para el ordenador (ficheros del sistema, de configuración, atacar el registro, etc.), cambiar algún aspecto gráfico del sistema (mostrar una imagen o mensaje en pantalla, cambiar la disposición de los iconos del escritorio, etc.) y cualquier otra acción posible en el equipo. 4) modificar su propio código cada vez que se copie: para de esta forma eludir la acción de los antivirus, creando mutaciones de sí mismo en cada copia. Algo análogo a lo que hacen los virus biológicos, como el de la gripe, que muta cada año, burlando con ello a las vacunas y medicamentos que se crean para atacarla y prevenirla. 5) auto encriptarse: para así evitar la acción de los antivirus. Estos programas buscan cadenas determinados dentro de los ficheros del ordenador que escanean, por lo que si el virus en cripta su propio código se hará invisible a este proceso de detención. ALGUNOS TIPO DE VIRUS QUE HAY: 1) Virus del sector de arranque: que se instalan en el sector de arranque de los discos duros del ordenador infestado, con lo que cada vez que se arranca el equipo el virus se ejecuta y se carga en memoria. Originalmente este tipo de virus se instalaba en el sector de arranque de DOS, pero ya existen diversos virus que son capaces de hacerlo en el registro de arranque principal, como es el caso de virus MBR. También entran dentro de este tipo los virus que infectan el sector de arranque de los disquetes flexibles, aunque actualmente estos virus son cada vez más difíciles de encontrar. 2) virus de sistema: creados para afectar en primer lugar al fichero COMMAND.COM y a partir de él extenderse a otras áreas vitales del sistema, como el sector de arranque o el Master Boot Record. 3) virus parásitos o de fichero: son los más comunes en la actualidad, e infectan a programas ejecutables, tipo .exe, .bat o.com. Cuando el programa infectado es ejecutado por el usuario, a la vez que se carga este se carga también el virus, quedando residente en memoria, y desde ese momento puede rastrear la actividad en el equipo buscando otros programas en ejecución a los que contaminar. 4) virus de macro: aparecieron en 1995, y basan su poder de infección en la asociación a programas o ficheros que contienen rutinas de código ejecutable destinadas a hacer más simple sus usos por parte del usuario. Estas porciones de código especial reciben el nombre de macros, y se pueden encontrar por ejemplo en los programas comunes de Microsoft Office, como Word, Access o Excel. Un virus de este tipo es simplemente una macro diseñada para uno de estos programas, que se ejecuta cuando el documento que la contiene es abierto por el usuario, cargándose en memoria y quedando disponible para infectar otros documentos análogos. Estos virus poseen la capacidad de infectarse y propagarse por sí mismos, sin
  • 4. necesidad de intervención de ningún programa anfitrión. Aunque están escritos en lenguajes de macro, pueden no sólo infectar documentos que las utilicen, si no que pueden estar programados para dar órdenes directas al sistema operativo, pudiendo por tanto dar órdenes de borrado de ficharos, formateo, etc. 5) virus multiparticiones: que son un híbrido entre los virus de sector de arranque y los de programa. 6) virus polimórficos o mutacionales: que van cambiando su propio código a medida que se reproduce, de tal forma que las cadenas que lo forman no son las misma de una copia a otra. Además, pueden autoencriptarse en cada modificación, por lo que son los más difíciles de detectar y eliminar. 7) virus anexados: que suelen ir acompañando a mensajes de correo electrónico, y que aparecieron en 1999. Al principio había que abrir este fichero anexado al mensaje de e-mail (como ocurre con el popular virus del enanito), pero ya se han dado casos de virus que infectan sólo por el hecho de leer e-mails en formato HTML, como BubbleBoy. EXISTEN DIFERENTE TIPOS DE PROGAMAS DAÑINOS QUE SON: 1)-TROYANO: Un programa informático que tiene la capacidad de ocultarse dentro de otro de apariencia inofensiva, de tal forma que cuando este programa anfitrión es ejecutado, el troyano se carga en memoria y realiza la labor dañina para la que fue diseñado. A diferencia de los virus, los troyanos no se duplican a sí mismos. Para activarse, un troyano necesita que se abra el archivo al que va asociado, al que ha infectado, y una vez que se ha activado normalmente queda residente en memoria usando el procedimiento TSR (Termínate and Stay Resident), quedando así a la espera de que ocurra un determinado evento para realizar su tarea destructiva. A diferencia de los virus, diseñados fundamentalmente para reproducirse y extenderse, los troyanos son creados muchas veces para obtener información privilegiada del ordenador en el que habitan, ya sea accediendo a un fichero de contraseñas y enviándolo por Internet, bien abriendo puertas traseras que permiten luego el acceso a nuestro sistema de personas indeseadas. A este último tipo pertenecen dos de los programas más usados por los amigos de lo ajeno: Back Orífice y Net Bus, verdaderos troyanos que abren una puerta trasera en sistemas Windows, permitiendo el control TOTAL de nuestro ordenador a personas
  • 5. desconocidas. 2)-GUSANO: Un programa que es capaz de duplicarse a sí mismo a través de disquetes o de conexiones a la red, pero no es capaz de infectar a otros programas. Los gusanos de tipo anfitrión utilizan la red para copiarse a sí mismos, mientras que los de tipo de red extienden partes de sí mismos por las redes, basándose luego en conexiones de red para ejecutar sus distintas partes. En caso de que el ordenador no está conectado a la red, los gusanos pueden copiarse en distintas partes del disco duro. 3)-DROPPER: Programas diseñados específicamente para evitar su detección por parte de los antivirus. Su misión principal es la de transportar e instalar virus. Normalmente se cargan en memoria y esperan que ocurra un evento determinado, momento en el que se activan e infectan el sistema con el virus que contienen. 4)-BOMBA: Programas cuya misión es activarse en un momento prefijado, normalmente utilizando para ello el reloj del sistema, aunque también pueden responder al número de veces que se ejecuta un programa dado, por ejemplo. Un ejemplo simple de este tipo de programas son las Bombas Ansi , secuencias simples de comandos de tipo texto que al ser cargadas por el driver ANSI pueden modificar desde la respuesta del teclado hasta lo presentado en pantalla, pudiendo ser difundidas a través de Intranets o de Internet. Un ejemplo de actuación de este tipo de bombas es la ejecución de una serie de órdenes indeseadas cuando el usuario teclea una secuencia dada de caracteres en el teclado. 5)-MAIL BOMBER: Programas que pueden ser configurados para enviar grandes cantidades de correo a un mismo destinatario, saturando con ello su buzón e incluso bloqueándolo. Muchas veces realizan este envío masivo a través de servidores de correo anónimos, para evitar que sea detectado su origen. - 6)-HOAXES (bromas): Mensajes de alarma que se envían por correo, advirtiendo al personal de la existencia de determinados virus muy peligrosos, generalmente desconocidos e inexistentes. Su contenido es totalmente falso, y su única misión es provocar el pánico entre los
  • 6. internautas, consiguiendo con ello que se produzca un envío masivo del mismo, produciéndose una reacción en cadena que puede ocasionar la saturación de los servidores de correo y la congestión de las líneas de Internet. 7)-JOKES: Una especie de broma (no son virus) de mal gusto, que tienen por objeto hacer creer al usuario que ha sido contaminado por un virus, simulando el comportamiento que tendría un virus real, pero sin dañar en la más mínimo el sistema que lo acoge. Así por ejemplo, un joke puede mostrar en pantalla un mensaje de que el disco duro se está formateando, a la vez que aparece una barra de progreso que va avanzando. Da la sensación de que esa operación se está efectuando, pero en realidad no es así, y no tiene consecuencias posteriores. Lo único negativo es que se instalan en el sistema sin nuestro permiso y el susto que nos pueden dar DIFERENTES TIPOS DE VIRUS 1)-VIRUS INFORMATICO: Son programas, habitualmente ocultos dentro de otro programa, correo electrónico, pagina web, fichero o volumen. 2)- GUSANO: Son programas muy similares a los virus, ya que también hacen copias de sí mismos y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse.
  • 7. 3)-TROYANOS: Es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Qué efectos tienen el virus Evidentemente, nadie se muere porque un virus informático entre en su ordenador. Pero su peligro no puede tomarse a broma. Los ordenadores son cada vez más rápidos y las formas de comunicación más eficaces: rapidez y facilidad de reproducción, justo las características necesarias para que un virus sea peligroso. El conocido Sasser, por ejemplo, ha conseguido desquiciar la paciencia de miles y miles de personas en el planeta. Este virus, una vez se cuela en el ordenador, es capaz de provocar su reinicio cada pocos minutos, con la consiguiente desesperación del sufrido usuario y las molestias posteriores para conseguir detectarlo y eliminarlo de forma definitiva. ALGUNOS ANTIVIRUS Capacidad de detección y desinfección: Es lógico. Un antivirus será mejor cuanto más virus sea capaz de detectar y eliminar. Es más peligroso pensar que no se tiene un virus que tener la duda, por ello no hay nada peor que sentirse seguro con un antivirus desfasado o que ofrezca pocas garantías. Heurística: Es la capacidad de detectar virus desconocidos por medio de sondeos del sistema en busca de "síntomas" clásicos de infección como pueden ser fechas extrañas en ficheros, programas residentes en memoria, configuración extraña del sistema (como por ejemplo que Windows 95 tenga activado el modo de compatibilidad MS-DOS), etc. El problema de la heurística es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad no lo está. Velocidad: Hoy en día los discos duros son enormes, y si pensamos en intranets y redes corporativas la cantidad de datos a escanear puede ser colosal. Por lo tanto se valorará en un antivirus la capacidad de escanear rápidamente. Actualización: Cada día aparecen cientos de virus nuevos, para que un antivirus sea capaz de eliminar un virus es necesario que incluya la información del virus y su antídoto en las librerías o bases de datos víricas. La posibilidad de actualizar esas librerías (sobre todo a través de internet) es un factor fundamental.
  • 8. Servicio de atención: Una infección de un virus puede dar lugar a situaciones de pánico en algunos casos. El tener un servicio técnico al que poder recurrir es otro punto a favor. Recomendación: Hay algo que quizá sea un consejo fundamental. No se puede confiar plenamente en un antivirus. Cada uno tiene sus limitaciones y trabas, por lo tanto, la mejor forma de evitar una infección es la prevención, y en cualquier caso tener instalados dos antivirus en vez de uno. Contraseña: Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se le permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.