Un virus informático es un programa creado para causar daño que se oculta en otros programas y se ejecuta cuando estos se ejecutan, propagándose e infectando otros sistemas. Los antivirus son programas que detectan y eliminan virus, aunque siempre van por detrás de los nuevos virus creados. Existen diferentes tipos de virus y otros programas dañinos como troyanos y gusanos.
1. VIRUS INFORMATICO
R/
Es un programa, elaborado por una o varias personas, en un lenguaje de
programación cualquiera, cuyo propósito es causar algún tipo de daño o
problema al ordenador que lo aloja.
Es bien conocido que los virus suelen ser creados por estudiantes de
informática, ansiosos en probar que son los mejores programadores, con
poca moral, pero también son fruto a veces de las mismas empresas que
fabrican los antivirus que manipulan al mercado consumidor.
ANTIVIRUS
R/
Son programas dedicados a detectar y eliminar virus; por suerte, no existe
un virus sin su antivirus correspondiente, aunque el problema es que es
posterior siempre, es decir, los programas de virus llevarán por desgracia
la delantera en todos los casos.
2. ALGUNOS DE UNO EJEMPLO DE ANTIVIRUS SON:
1)- AVAST HOME
2)- AVG
3)- AVIRA ANTIVIRUS
CARACTERISTICA DEL ANTIVIRUS ES:
Es que no se pueden activar por sí solos, por lo que dependerán siempre
de un fichero ejecutable que los cargue en memoria. Así, se establece un
vínculo de parasitismo entre un virus y el programa al que se asocia, de tal
forma que cuando éste es ejecutado por el usuario el virus es cargado en
memoria por el sistema operativo, a escondidas de este, y entonces es
cuando puede desarrollar su acción contaminado.
CUANDO ARRANCO UN ANTIVIRUS HACE LO SIGUENTE PASO:
1) buscar otros programas ejecutables: discos duros o disquetes a los que infectar.
Para ello debe disponer de una porción de código encargada de rastrear los discos duros y los
disquetes, los programas de correo, los ficheros que contengan macros, etc., buscando
aquellos idóneos para ser contaminados.
2) autocopiarse: una vez detectado el programa o disco a infectar, el virus debe disponer
de otra parte en su código capaz de realizar una copia de sí mismo en este nuevo anfitrión.
Además de estas tareas básicas, un virus puede también:
3) atacar de forma directa el equipo anfitrión: este ataque puede destruir la FAT
del disco duro, borrar una parte o la totalidad del mismo, modificar o destruir ficheros
3. importantes para el ordenador (ficheros del sistema, de configuración, atacar el registro, etc.),
cambiar algún aspecto gráfico del sistema (mostrar una imagen o mensaje en pantalla, cambiar
la disposición de los iconos del escritorio, etc.) y cualquier otra acción posible en el equipo.
4) modificar su propio código cada vez que se copie: para de esta forma eludir
la acción de los antivirus, creando mutaciones de sí mismo en cada copia. Algo análogo a lo
que hacen los virus biológicos, como el de la gripe, que muta cada año, burlando con ello a las
vacunas y medicamentos que se crean para atacarla y prevenirla.
5) auto encriptarse: para así evitar la acción de los antivirus. Estos programas buscan
cadenas determinados dentro de los ficheros del ordenador que escanean, por lo que si el
virus en cripta su propio código se hará invisible a este proceso de detención.
ALGUNOS TIPO DE VIRUS QUE HAY:
1) Virus del sector de arranque: que se instalan en el sector de arranque de los discos
duros del ordenador infestado, con lo que cada vez que se arranca el equipo el virus se ejecuta
y se carga en memoria. Originalmente este tipo de virus se instalaba en el sector de arranque
de DOS, pero ya existen diversos virus que son capaces de hacerlo en el registro de arranque
principal, como es el caso de virus MBR. También entran dentro de este tipo los virus que
infectan el sector de arranque de los disquetes flexibles, aunque actualmente estos virus son
cada vez más difíciles de encontrar.
2) virus de sistema: creados para afectar en primer lugar al fichero COMMAND.COM y a
partir de él extenderse a otras áreas vitales del sistema, como el sector de arranque o el
Master Boot Record.
3) virus parásitos o de fichero: son los más comunes en la actualidad, e infectan a
programas ejecutables, tipo .exe, .bat o.com. Cuando el programa infectado es ejecutado por
el usuario, a la vez que se carga este se carga también el virus, quedando residente en
memoria, y desde ese momento puede rastrear la actividad en el equipo buscando otros
programas en ejecución a los que contaminar.
4) virus de macro: aparecieron en 1995, y basan su poder de infección en la asociación a
programas o ficheros que contienen rutinas de código ejecutable destinadas a hacer más
simple sus usos por parte del usuario. Estas porciones de código especial reciben el nombre de
macros, y se pueden encontrar por ejemplo en los programas comunes de Microsoft Office,
como Word, Access o Excel. Un virus de este tipo es simplemente una macro diseñada para
uno de estos programas, que se ejecuta cuando el documento que la contiene es abierto por el
usuario, cargándose en memoria y quedando disponible para infectar otros documentos
análogos. Estos virus poseen la capacidad de infectarse y propagarse por sí mismos, sin
4. necesidad de intervención de ningún programa anfitrión. Aunque están escritos en lenguajes
de macro, pueden no sólo infectar documentos que las utilicen, si no que pueden estar
programados para dar órdenes directas al sistema operativo, pudiendo por tanto dar órdenes
de borrado de ficharos, formateo, etc.
5) virus multiparticiones: que son un híbrido entre los virus de sector de arranque y los
de programa.
6) virus polimórficos o mutacionales: que van cambiando su propio código a medida
que se reproduce, de tal forma que las cadenas que lo forman no son las misma de una copia a
otra. Además, pueden autoencriptarse en cada modificación, por lo que son los más difíciles de
detectar y eliminar.
7) virus anexados: que suelen ir acompañando a mensajes de correo electrónico, y que
aparecieron en 1999. Al principio había que abrir este fichero anexado al mensaje de e-mail
(como ocurre con el popular virus del enanito), pero ya se han dado casos de virus que
infectan sólo por el hecho de leer e-mails en formato HTML, como BubbleBoy.
EXISTEN DIFERENTE TIPOS DE PROGAMAS DAÑINOS QUE SON:
1)-TROYANO: Un programa informático que tiene la capacidad de
ocultarse dentro de otro de apariencia inofensiva, de tal forma que
cuando este programa anfitrión es ejecutado, el troyano se carga en
memoria y realiza la labor dañina para la que fue diseñado. A diferencia de
los virus, los troyanos no se duplican a sí mismos. Para activarse, un
troyano necesita que se abra el archivo al que va asociado, al que ha
infectado, y una vez que se ha activado normalmente queda residente en
memoria usando el procedimiento TSR (Termínate and Stay Resident),
quedando así a la espera de que ocurra un determinado evento para
realizar su tarea destructiva.
A diferencia de los virus, diseñados fundamentalmente para
reproducirse y extenderse, los troyanos son creados muchas veces para
obtener información privilegiada del ordenador en el que habitan, ya sea
accediendo a un fichero de contraseñas y enviándolo por Internet, bien
abriendo puertas traseras que permiten luego el acceso a nuestro sistema
de personas indeseadas. A este último tipo pertenecen dos de los
programas más usados por los amigos de lo ajeno: Back Orífice y Net Bus,
verdaderos troyanos que abren una puerta trasera en sistemas Windows,
permitiendo el control TOTAL de nuestro ordenador a personas
5. desconocidas.
2)-GUSANO: Un programa que es capaz de duplicarse a sí mismo a
través de disquetes o de conexiones a la red, pero no es capaz de infectar
a otros programas. Los gusanos de tipo anfitrión utilizan la red para
copiarse a sí mismos, mientras que los de tipo de red extienden partes de
sí mismos por las redes, basándose luego en conexiones de red para
ejecutar sus distintas partes. En caso de que el ordenador no está
conectado a la red, los gusanos pueden copiarse en distintas partes del
disco duro.
3)-DROPPER: Programas diseñados específicamente para evitar su
detección por parte de los antivirus. Su misión principal es la de
transportar e instalar virus. Normalmente se cargan en memoria y esperan
que ocurra un evento determinado, momento en el que se activan e
infectan el sistema con el virus que contienen.
4)-BOMBA: Programas cuya misión es activarse en un momento
prefijado, normalmente utilizando para ello el reloj del sistema, aunque
también pueden responder al número de veces que se ejecuta un
programa dado, por ejemplo.
Un ejemplo simple de este tipo de programas son las Bombas Ansi ,
secuencias simples de comandos de tipo texto que al ser cargadas por el
driver ANSI pueden modificar desde la respuesta del teclado hasta lo
presentado en pantalla, pudiendo ser difundidas a través de Intranets o de
Internet. Un ejemplo de actuación de este tipo de bombas es la ejecución
de una serie de órdenes indeseadas cuando el usuario teclea una
secuencia dada de caracteres en el teclado.
5)-MAIL BOMBER: Programas que pueden ser configurados para enviar
grandes cantidades de correo a un mismo destinatario, saturando con ello
su buzón e incluso bloqueándolo. Muchas veces realizan este envío
masivo a través de servidores de correo anónimos, para evitar que sea
detectado su origen.
-
6)-HOAXES (bromas): Mensajes de alarma que se envían por correo,
advirtiendo al personal de la existencia de determinados virus muy
peligrosos, generalmente desconocidos e inexistentes. Su contenido es
totalmente falso, y su única misión es provocar el pánico entre los
6. internautas, consiguiendo con ello que se produzca un envío masivo del
mismo, produciéndose una reacción en cadena que puede ocasionar la
saturación de los servidores de correo y la congestión de las líneas de
Internet.
7)-JOKES: Una especie de broma (no son virus) de mal gusto, que tienen
por objeto hacer creer al usuario que ha sido contaminado por un virus,
simulando el comportamiento que tendría un virus real, pero sin dañar en
la más mínimo el sistema que lo acoge.
Así por ejemplo, un joke puede mostrar en pantalla un mensaje de que
el disco duro se está formateando, a la vez que aparece una barra de
progreso que va avanzando. Da la sensación de que esa operación se está
efectuando, pero en realidad no es así, y no tiene consecuencias
posteriores. Lo único negativo es que se instalan en el sistema sin nuestro
permiso y el susto que nos pueden dar
DIFERENTES TIPOS DE VIRUS
1)-VIRUS INFORMATICO:
Son programas, habitualmente ocultos dentro de otro programa, correo
electrónico, pagina web, fichero o volumen.
2)- GUSANO:
Son programas muy similares a los virus, ya que también hacen copias de
sí mismos y tienen efectos dañinos para los ordenadores, pero se
diferencian en que no necesitan infectar otros ficheros para reproducirse.
7. 3)-TROYANOS:
Es un programa que se diferencia de los virus en que no se reproduce
infectando otros ficheros.
Qué efectos tienen el virus
Evidentemente, nadie se muere porque un virus informático entre en su ordenador.
Pero su peligro no puede tomarse a broma. Los ordenadores son cada vez más rápidos
y las formas de comunicación más eficaces: rapidez y facilidad de reproducción, justo
las características necesarias para que un virus sea peligroso.
El conocido Sasser, por ejemplo, ha conseguido desquiciar la paciencia de miles y miles
de personas en el planeta. Este virus, una vez se cuela en el ordenador, es capaz de
provocar su reinicio cada pocos minutos, con la consiguiente desesperación del sufrido
usuario y las molestias posteriores para conseguir detectarlo y eliminarlo de forma
definitiva.
ALGUNOS ANTIVIRUS
Capacidad de detección y desinfección: Es lógico. Un antivirus será
mejor cuanto más virus sea capaz de detectar y eliminar. Es más peligroso pensar
que no se tiene un virus que tener la duda, por ello no hay nada peor que sentirse
seguro con un antivirus desfasado o que ofrezca pocas garantías.
Heurística: Es la capacidad de detectar virus desconocidos por medio de
sondeos del sistema en busca de "síntomas" clásicos de infección como pueden ser
fechas extrañas en ficheros, programas residentes en memoria, configuración
extraña del sistema (como por ejemplo que Windows 95 tenga activado el modo de
compatibilidad MS-DOS), etc. El problema de la heurística es que puede dar "falsos
positivos" es decir, puede dar por infectado un fichero que en realidad no lo está.
Velocidad: Hoy en día los discos duros son enormes, y si pensamos en intranets
y redes corporativas la cantidad de datos a escanear puede ser colosal.
Por lo tanto se valorará en un antivirus la capacidad de escanear rápidamente.
Actualización: Cada día aparecen cientos de virus nuevos, para que un
antivirus sea capaz de eliminar un virus es necesario que incluya la información del
virus y su antídoto en las librerías o bases de datos víricas.
La posibilidad de actualizar esas librerías (sobre todo a través de internet) es un
factor fundamental.
8. Servicio de atención: Una infección de un virus puede dar lugar a situaciones
de pánico en algunos casos.
El tener un servicio técnico al que poder recurrir es otro punto a favor.
Recomendación: Hay algo que quizá sea un consejo fundamental.
No se puede confiar plenamente en un antivirus.
Cada uno tiene sus limitaciones y trabas, por lo tanto, la mejor forma de evitar una
infección es la prevención, y en cualquier caso tener instalados dos antivirus en vez
de uno.
Contraseña:
Es una forma de autentificación que utiliza información secreta para
controlar el acceso hacia algún recurso. La contraseña debe mantenerse
en secreto ante aquellos a quien no se le permite el acceso. A aquellos
que desean acceder a la información se les solicita una clave; si conocen o
no conocen la contraseña, se concede o se niega el acceso a la
información según sea el caso.