Está en la página 1de 12

Historia de los Virus y los Antivirus y sus generalidades

Historia de los virus


1949: Se da el primer indicio de definicin de virus. John Von Neumann (considerado el Julio Verne
de la informtica), expone su "Teora y organizacin de un autmata complicado". Nadie poda
sospechar de la repercusin de dicho artculo.
1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear" (Core Wars) o guerra de
ncleos de ferrita. Consista en una batalla entre los cdigos de dos programadores, en la que cada
jugador desarrollaba un programa cuya misin era la de acaparar la mxima memoria posible
mediante la reproduccin de s mismo.
1970: El Creeper es difundido por la red ARPANET. El virus mostraba el mensaje "SOY
CREEPER...ATRAPAME SI PUEDES!". Ese mismo ao es creado su antdoto: el antivirus Reaper
cuya misin era buscar y destruir al Creeper.
1974: El virus Rabbit haca una copia de s mismo y lo situaba dos veces en la cola de ejecucin del
ASP de IBM lo que causaba un bloqueo del sistema.
1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La
infeccin fue originada por Robert Tapan Morris, un joven estudiante de informtica de 23 aos
aunque segn l fue un accidente.
1988: trajo consigo la concienciacin, por parte de la industria informtica, de la necesidad de
defender los sistemas informticos de los ataques llevados a cabo por los virus. Cuando se empez a
hacer pblicos los ataques de virus, el pnico comenz a invadir a muchos usuarios y empresas. Ese
mismo ao surgieron especialistas en proteccin de computadoras contra estos ataques. Ofrecan
sus servicios como asesores de seguridad para protegerse de los virus, y tambin vendan algunos
programas que permitan detectarlos y eliminarlos. Era el comienzo de la industria antivirus.
Fiel a su "parecido" con los virus biolgicos, uno de los primeros antivirus llevaba como nombre
"Inyeccin para la gripe" (Full Shot), y fue creado por un programador americano en Nueva York,
Ross Greenberg.
A partir de entonces se empezaron a desarrollar herramientas de deteccin y erradicacin de virus,
lo cual desencaden igualmente un mayor esfuerzo por parte de los creadores de virus para evitar su
deteccin mediante estos programas antivirus.
Luego en los aos siguientes encontramos una serie de virus que causaron gran impacto en el
mundo de la informtica y el internet.
Concept. Se conoce como el primer macro virus, pues estaba incluido en una macro del programa
Microsoft Word. Naci en 1995 y se distribua por medio de archivos adjuntos infectados, que
funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no saba que tenan el
virus. Cuando la persona reciba el adjunto, se infectaba tan solo abriendo el archivo en su
computador y utilizando Word.
Melissa. Este virus con nombre de mujer fue el primero que se transmiti va correo electrnico en
1999. A pesar de no ser tan destructivo, logr propagarse y contagiar a millones de usuarios. A

cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de
usuarios Microsoft Word 97 o 2000 y Microsoft Outlook 97 o 98 fueron los ms afectados por
Melissa. La plaga, creada por David L. Smith, fue la causante de que empresas como Lucent,
Microsoft e Intel tuvieran que cerrar temporalmente sus servidores de correo electrnico ya que el
virus estaba obstruyendo el sistema. Segn Diego Osorio, gerente de tecnologa de la firma de
seguridad Lock-Net, la mayora de los virus son para Windows. La mayora de hackers utiliza
Linux y Mac y tiene sentimientos de rechazo hacia Microsoft, lo que se ha materializado en que la
mayor cantidad de virus sean para la empresa de Redmond.
I love you. Un proyecto de tesis presentado por un joven filipino de 24 aos, el cual fue rechazado
en la universidad, result siendo un virus capaz de infectar a ms de 45 millones de computadores,
con un costo de ms de 10 mil millones de dlares. El programa, que fue creado en el ao 2000,
enviaba un correo electrnico que en su asunto mostraba las palabras I love you (te amo) y estaba
acompaado de un archivo adjunto bautizado Una carta de amor para ti. Al ejecutar el archivo,
que en teora se trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos
del usuario.
Code Red. El 13 de julio de 2001 por primera vez se conoci acerca de este gusano que se
propagaba por las redes sin necesidad de un correo electrnico o un sitio web. El objetivo de Code
Red era contagiar a los computadores que tuvieran el servidor Microsoft Internet Information
Server (IIS); se conocen cifras de que en una sola semana alcanz a infectar a casi 400.000
servidores. En agosto de ese mismo ao sali Code Red II, con un comportamiento similar al
primero.
Slammer. Este virus, que apareci el 23 de enero del 2003, se calcula que alcanz a infectar a la
mayora de sus ms de 75 mil vctimas en tan solo 10 minutos. Slammer afectaba equipos con
Microsoft SQL Server y ocasionaba que muchos servidores de Internet mostraran a sus usuarios que
no haba servicio o provocaban una lentitud exagerada de la Red.
Sasser. A sus 17 aos, Sven Jaschan no imagin que iba a ser el creador de uno de los virus
informticos ms terribles y dainos de la historia. Entre abril y mayo de 2004, esta plaga
informtica alert a ms de una compaa por su alto grado de peligrosidad debido a que, para
contagiar el equipo, no era necesario que el usuario abriera un archivo. Entre la actividad maliciosa
de Sasser se recuerda que sac provecho de los baches en la seguridad de los sistemas operativos
Windows 2000 y Windows XP y se fue expandiendo a velocidades sorprendentes, hasta alcanzar
unos 250 mil equipos infectados. El gusano puso en aprietos a corporaciones y empresas de gran
importancia en pases como Inglaterra, Taiwan, Australia y Finlandia.
Storm. En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de
correo electrnico relacionados con una tormenta (storm) que afectaba el continente europeo. El
mensaje tena un archivo adjunto que infectaba el computador y de inmediato lo haca parte de una
botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador. Se estima que
Storm produjo cerca del 8 por ciento de todo el malware en el mundo para esas fechas.
Conficker. Es uno de virus ms reciente, detectado por primera vez en noviembre del 2008. El virus
atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas
que a octubre de 2008 no haban sido actualizados con determinado parche de seguridad. A pesar de
que a comienzos de 2009 se daba por solucionado y eliminado el problema de Conficker, en abril de
ese mismo ao volvi a atacar. Se cree que Conficker lleg a afectar en su etapa inicial a ms de 7
millones de computadores en instituciones gubernamentales, empresa y hogares, si bien ha sido

difcil de cuantificar su accin debido a que utilizaba muchas tcnicas de malware combinadas. La
cifra final de infecciones se calcula en unos 15 millones de equipos.
Diferencias entre Virus y antivirus
Virus informtico
Un virus informtico es un programa, elaborado por una o varias personas, en un lenguaje de
programacin cualquiera, cuyo propsito es causar algn tipo de dao o problema al ordenador que
lo aloja.
Es bien conocido que los virus suelen ser creados por estudiantes de informtica, ansiosos en probar
que son los mejores programadores, con poca moral, pero tambin son fruto a veces de las mismas
empresas que fabrican los antivirus que manipulan al mercado consumidor.
Antivirus? - Muy sencillo: programas dedicados a detectar y eliminar virus; por suerte, no existe
un virus sin su antivirus correspondiente, aunque el problema es que es posterior siempre, es decir,
los programas de virus llevarn por desgracia la delantera en todos los casos.
Una caracterstica comn a todos los virus es que no se pueden activar por s solos, por lo que
dependern siempre de un fichero ejecutable que los cargue en memoria. As, se establece un
vnculo de parasitismo entre un virus y el programa al que se asocia, de tal forma que cuando ste es
ejecutado por el usuario el virus es cargado en memoria por el sistema operativo, a escondidas de
este, y entonces es cuando puede desarrollar su accin contaminadora. Este programa anfitrin del
virus puede ser desde un video-juego hasta una simple macro, pasando por toda una gama de
ficheros que contengan cdigo ejecutable por parte del usuario o del sistema operativo.
Cuando se arranca el programa asociado al virus, ste se carga en memoria junto con su anfitrin, y
una vez cargado debe realizar dos tareas indispensables para l:
1) buscar otros programas ejecutables, discos duros o disquetes a los que infectar. Para ello debe
disponer de una porcin de cdigo encargada de rastrear los discos duros y los disquetes, los
programas de correo, los ficheros que contengan macros, etc., buscando aquellos idneos para ser
contaminados.
2) autocopiarse: una vez detectado el programa o disco a infectar, el virus debe disponer de otra
parte en su cdigo capaz de realizar una copia de s mismo en este nuevo anfitrin.
Adems de estas tareas bsicas, un virus puede tambin:
3) atacar de forma directa el equipo anfitrin: este ataque puede destruir la FAT del disco duro,
borrar una parte o la totalidad del mismo, modificar o destruir ficheros importantes para el
ordenador (ficheros del sistema, de configuracin, atacar el registro, etc.), cambiar algn aspecto
grfico del sistema (mostrar una imagen o mensaje en pantalla, cambiar la disposicin de los iconos
del escritorio, etc.) y cualquier otra accin posible en el equipo.
4) modificar su propio cdigo cada vez que se copie: para de esta forma eludir la accin de los
antivirus, creando mutaciones de s mismo en cada copia. Algo anlogo a lo que hacen los virus
biolgicos, como el de la gripe, que muta cada ao, burlando con ello a las vacunas y medicamentos
que se crean para atacarla y prevenirla.

5) auto encriptarse, para as evitar la accin de los antivirus. Estos programas buscan cadenas
determinados dentro de los ficheros del ordenador que escanan, por lo que si el virus encripta su
propio cdigo se har invisible a este proceso de detecin.
El lenguaje de programacin clsico para construir virus es el Ensamblador, ya que es un lenguaje
de bajo nivel, idneo para producir cdigo mquina capaz de tomar el control sobre las
interrupciones o de saltar de un programa a otro. Pero tambin es posible programar virus en Visual
Basic, C++, JavaScript, en lenguajes de macro e incluso en Java.
- Otras caractersticas comunes a casi todos los virus son que estn formados por poca cantidad de
cdigo, pues el tener un tamao mnimo es fundamental para evitar ser detectados y eliminados, y
que se instalan y ejecutan sin el conocimiento del usuario del equipo contaminado.
TIPOS DE VIRUS
Vamos a ver ahora una clasificacin de virus basada en varias de sus caractersticas ms
importantes, como pueden ser su forma de contaminar, de activarse o de las partes del ordenador
infectado a las que ataca. Hay que destacar que es frecuente considerar como virus a otras entidades
software que igualmente atacan a un ordenador anfitrin, como troyanos, gusanos, etc. Ms
adelante estudiaremos este tipo de programas, centrndonos ahora en los que podemos llamar virus
verdaderos.
Podemos distinguir fundamentalmente los siguientes tipos de virus:
1) virus del sector de arranque : que se instalan en el sector de arranque de los discos duros del
ordenador infestado, con lo que cada vez que se arranca el equipo el virus se ejecuta y se carga en
memoria. Originalmente este tipo de virus se instalaba en el sector de arranque de DOS, pero ya
existen diversos virus que son capaces de hacerlo en el registro de arranque principal, como es el
caso de virus MBR. Tambin entran dentro de este tipo los virus que infectan el sector de arranque
de los disquetes flexibles, aunque actualmente estos virus son cada vez ms difciles de encontrar.
2) virus de sistema : creados para afectar en primer lugar al fichero COMMAND.COM y a partir de
l extenderse a otras reas vitales del sistema, como el sector de arranque o el Master Boot Record.
3) virus parsitos o de fichero : son los ms comunes en la actualidad, e infectan a programas
ejecutables, tipo .exe, .bat o.com. Cuando el programa infectado es ejecutado por el usuario, a la
vez que se carga este se carga tambin el virus, quedando residente en memoria, y desde ese
momento puede rastrear la actividad en el equipo buscando otros programas en ejecucin a los que
contaminar.
4) virus de macro : aparecieron en 1995, y basan su poder de infeccin en la asociacin a programas
o ficheros que contienen rutinas de cdigo ejecutable destinadas a hacer ms simple sus uso por
parte del usuario. Estas porciones de cdigo especial reciben el nombre de macros, y se pueden
encontrar por ejemplo en los programas comunes de Microsoft Office, como Word, Acces o Excell.
Un virus de este tipo es smplemente una macro diseada para uno de estos programas, que se
ejecuta cuando el documento que la contiene es abierto por el usuario, cargndose en memoria y
quedando disponible para infectar otros documentos anlogos. Estos virus poseen la capacidad de
infectarse y propagarse por s mismos, sin necesidad de intervencin de ningn programa anfitrin.
Aunque estn escritos en lenguajes de macro, pueden no slo infectar documentos que las utilicen,
si no que pueden estar programados para dar rdenes directas al sistema operativo, pudiendo por
tanto dar rdenes de borrado de ficharos, formateo, etc.

5) virus multiparticiones : que son un hbrido entre los virus de sector de arranque y los de
programa.
6) virus polimrficos o mutacionales : que van cambiando su propio cdigo a medida que se
reproduce, de tal forma que las cadenas que lo forman no son las misma de una copia a otra.
Adems, pueden autoencriptarse en cada modificacin, por lo que son los ms dificiles de detectar y
eliminar.
7) virus anexados : que suelen ir acompaando a mensajes de correo electrnico, y que aparecieron
en 1999. Al principio haba que abrir este fichero anexado al mensaje de e-mail (como ocurre con el
popular virus del enanito), pero ya se han dado casos de virus que infectan slo por el hecho de leer
e-mails en formato HTML, como BubbleBoy.
Estos no son todos los tipos definidos en los diferentes manuales y artculos sobre los virus que
podemos encontrar, pero si los ms representativos. Hay autores que aaden clasificaciones de
acuerdo con el modo de infectar, con el medio de propagacin, etc.
CMO SE PROPAGA UN VIRUS?
No existe una forma nica ni general de propagacin de un virus, teniendo cada tipo de ellos, e
incluso cada uno en particular, su propio sistema de propagacin.
En sus primeros tiempos, la va principal de expansin de los virus eran los disquetes flexibles.Por
entonces no existan ni el acceso a Internet ni los CD Rom, por lo que esta era la nica forma
posible de contagio. Aquellos virus estaban incrustados en el sector de arranque del disquete, de tal
forma que cuando se usaba el mismo como disco de inicio, o inadvertidamente arrancaba el
ordenador con este introducido en la disquetera, el virus se haca con el control de equipo,
copindose en el disco duro. Porteriormente, cuando se copiaban datos a otro disquete en el
ordenador infectado, el virus se autocopiaba en este, quedando as listo para continuar su labor de
infeccin.
Con la introduccin y expansin de los CD Rom, estos sustituyeron a los disquetes flexibles en la
labor de medios portadores de virus, siendo la forma de contaminacin anloga en ambos casos,
salvo que en el CD Rom el virus espera la instalacin o ejecucin del programa en que se encuentra
oculto.
Otra forma de propagacin clsica de los virus es el correo electrnico, generalmente en forma de
archivos anexos al mensaje de correo. El virus infecta un programa, y cuando este es enviado por
correo y el destinatario lo abre, el virus se empieza a extender por su equipo. Una modalidad ms
inteligente de este tipo de contagio es cuando el virus es capaz de acceder a las libretas de
direcciones del programa de correo, ya que entonces, la mayor parte de las veces sin necesidad de
intervencin del usuario, el virus empieza a enviar e-mails a las direcciones presentes en la libreta,
envindo a la vez el programa infectado, con lo que el proceso de contaminacin contina.
La infeccin por medio de ficheros ejecutables no puede realizarse slo por medio del correo, si no
que es posible coger un virus abriendo cualquier tipo de programa, generalmente ficheros del tipo
EXE, COM o BAT. As, podemos descargar un video juego de Internet, o tal vez sea la demo de un
programa cualquiera que hemos encontrado en el CD Rom, el caso es que al instalar este programa
o al ejecutarlo, el virus que contiene infecta nuestro ordenador, pudiendo este virus luego
contaminar diferentes programas del mismo, programas que luego nosotros facilitamos a otras
personas, de tal forma que el proceso contaminante contina. Tamben es posible el ataque de un
virus por medio de un fichero con macros, como ya hemos visto. Este fichero nos puede llegar por

correo, podemos descargarlo de Internet o puede llegarnos en un CD Rom o disquete flexible. El


caso es que cuando abrimos este fichero, generalmente un documento de texto en formato Word,
una hoja de clculo o un fichero de base de datos tipo Excell, se ejecutan las macros del mismo, y
con ellas la que contiene el virus, infectando nuestro ordenador.
LOS "PSEUDO-VIRUS"
Hemos visto antes que un virus es todo cdigo capaz de autoreproducirse, realice o no otras
misiones destructivas, y hemos visto tambin los diferentes tipos de virus que podemos encontrar.
Pero a veces podemos encontrar definiciones como Troyanos, Gusanos, etc. asociadas a las de virus.
En realidad estos tipos de programas infectivos no son virus en el sentido estricto, aunque muchos
de ellos poseen caractersticas compartidas con los virus. Vamos a ver qu son estos tipos de
programas dainos.
TROYANO: Un programa informtico que tiene la capacidad de ocultarse dentro de otro de
apariencia inofensiva, de tal forma que cuando este programa anfitrin es ejecutado, el troyano se
carga en memoria y realiza la labor daina para la que fu diseado. A diferencia de los virus, los
troyanos no se duplican a s mismos. Para activarse, un troyano necesita que se abra el archivo al
que va asociado, al que ha infectado, y una vez que se ha activado normalmente queda residente en
memoria usando el procedimiento TSR (Terminate and Stay Resident), quedando as a la espera de
que ocurra un determinado evento para realizar su tarea destructiva.
A diferencia de los virus, diseados fundamentalmente para reproducirse y extenderse, los
troyanos son creados muchas veces para obtener informacin privilegiada del ordenador en el que
habitan, ya sea accediendo a un fichero de contraseas y envindolo por Internet, bien abriendo
puertas traseras que permiten luego el acceso a nuestro sistema de personas indeseadas. A este
ltimo tipo pertenecen dos de los programas ms usados por los amigos de lo ajeno: BackOrifice y
NetBus, verdaderos troyanos que abren una puerta trasera en sistemas Windows, permitiendo el
control TOTAL de nuestro ordenador a personas desconocidas.
GUSANO: Un programa que es capaz de duplicarse a s mismo a travs de disquetes o de
conexiones a la red, pero no es capaz de infectar a otros programas. Los gusanos de tipo anfitrin
utilizan la red para copiarse a s mismos, mientras que los de tipo de red extienden partes de s
mismos por las redes, basndose luego en conexiones de red para ejecutar sus distintas partes. En
caso de que el ordenador no est conectado a la red, los gusanos pueden copiarse en distintas partes
del disco duro.
DROPPER: Programas diseados especficamente para evitar su deteccin por parte de los
antivirus. Su misin principal es la de transportar e instalar virus. Normalmente se cargan en
memoria y esperan que ocurra un evento determinado, momento en el que se activan e infectan el
sistema con el virus que contienen.
BOMBA: Programas cuya misin es activarse en un momento prefijado, normalmente utilizando
para ello el reloj del sistema, aunque tambin pueden responder al nmero de veces que se ejecuta
un programa dado, por ejemplo.
Un ejemplo simple de este tipo de programas son las Bombas Ansi , secuencias simples de
comandos de tipo texto que al ser cargadas por el driver ANSI pueden modificar desde la respuesta
del teclado hasta lo presentado en pantalla, pudiendo ser difundidas a travs de Intranets o de
Internet. Un ejemplo de actuacin de este tipo de bombas es la ejecucin de una serie de rdenes
indeseadas cuando el usuario teclea una secuencia dada de caracteres en el teclado.
MAIL BOMBER: Programas que pueden ser configurados para enviar grandes cantidades de
correo a un mismo destinatario, saturando con ello su buzn e incluso bloquendolo. Muchas veces

realizan este envo masivo a travs de sevidores de correo annimos, para evitar que sea detectado
su origen.
HOAXES (bromas): Mensajes de alarma que se envan por correo, advirtiendo al personal de la
existencia de determinados virus muy peligrosos, generalmente desconocidos e inexistentes. Su
contenido es totalmente falso, y su nica misin es provocar el pnico entre los internautas,
consiguiendo con ello que se produzca un envo masivo del mismo, producindose una reaccin en
cadena que puede ocasionar la saturacin de los servidores de correo y la congestin de las lneas de
Internet.
JOKES: Una especie de broma (no son virus) de mal gusto, que tienen por objeto hacer creer al
usuario que ha sido contaminado por un virus, simulando el comportamiento que tendra un virus
real, pero sin daar en la ms mnimo el sistema que lo acoge.
As por ejemplo, un joke puede mostrar en pantalla un mensaje de que el disco duro se est
formateando, a la vez que aparece una barra de progreso que va avanzando. Da la sensacin de que
esa operacin se est efectuando, pero en realidad no es as, y no tiene consecuencias posteriores.
Lo nico negativo es que se instalan en el sistema sin nuestro permiso y el susto que nos pueden
dar.
Ninguno de estos tipos de software ("pseudo-virus"), es en realidad un virus, aunque estos pueden
usar en su cdigo caractersticas de todos los anteriores. As, un virus puede extenderse mediante un
dropper, puede duplicarse como un gusano, se pueden asociar a un programa ejecutable, como si
fuese un troyano, y pueden esperar un evento determinado para lanzarse, como si fuesen bombas.
Antivirus
Un antivirus es un programa informtico que tiene el propsito de detectar y eliminar virus y otros
programas perjudiciales antes o despus de que ingresen al sistema.
Los antivirus son aplicaciones de software que han sido diseados como medida de proteccin y
seguridad para resguardar los datos y el funcionamiento de sistemas informticos caseros y
empresariales de aquellas otras aplicaciones conocidas comnmente como virus o malware que
tienen el fin de alterar, perturbar o destruir el correcto desempeo de las computadoras.
Un programa de proteccin de virus tiene un funcionamiento comn que a menudo compara el
cdigo de cada archivo que revisa con una base de datos de cdigos de virus ya conocidos y, de esta
manera, puede determinar si se trata de un elemento perjudicial para el sistema. Tambin puede
reconocer un comportamiento o patrn de conducta tpico de un virus. Los antivirus pueden
registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran
ingresar o interactuar con el mismo.
Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado el
programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. As, el
antivirus puede permanecer en ejecucin durante todo el tiempo que el sistema informtico
permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez que el usuario lo
requiera. Normalmente, los antivirus tambin pueden revisar correos electrnicos entrantes y
salientes y sitios web visitados.
Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o antispyware que cumplen funciones accesorias para evitar el ingreso de virus.
Caractersticas de los Virus y Antivirus
Caractersticas de los Virus informticos

En el pasado, la mayora de los virus informticos se transmitan entre disquetes infectados.


Actualmente, con la creciente popularidad de Internet, la mayora de los virus (y programas
malignos) se propagan por la red de redes a travs del correo electrnico, por la descarga de
archivos infectados (por WWW, P2P, FTP, chats, foros, etc.), navegando, etc.
Aqu enumeramos una lista de algunas propiedades que los virus de computadora pueden presentar
y los efectos que producen. No todos los virus presentarn estas caractersticas.
1.- Los virus pueden infectar mltiples archivos de la computadora infectada (y la red a la que
pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o
programa es cargado en la misma, el virus se suma o adhiere a la memoria misma y luego es
capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.
2.- Pueden ser Polimrficos: Algunos virus tienen la capacidad de modificar su cdigo, lo que
significa que un virus puede tener mltiples variantes similares, hacindolos difciles de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser
residente, es decir que primero se carga en la memoria y luego infecta la computadora. Tambin
puede ser "no residente", cuando el cdigo del virus es ejecutado solamente cada vez que un
archivo es abierto.
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarn ellos mismos a archivos
de la computadora y luego atacarn el ordenador, esto causa que el virus se esparza ms
rpidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus hacindolo mucho ms
letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una seccin particular
de la computadora.
6.- Pueden hacer que el sistema nunca muestre signos de infeccin: Algunos virus pueden ocultar
los cambios que hacen, haciendo mucho ms difcil que el virus sea detectado.
7.- Pueden permanecer en la computadora an si el disco duro es formateado: Si bien son muy
pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la
computadora como el CMOS o alojarse en el MBR (sector de buteo).
Caractersticas de los antivirus
Para definir las caractersticas de los antivirus es necesario utilizar algunos de ellos (ya los veremos
ms adelante) y de ello derivaremos una conclusin objetiva de cmo debe ser un antivirus,
destacando sus caractersticas generales, para que confiemos en su proteccin.
De acuerdo con los diferentes autores consultados, las caractersticas esenciales son las siguientes:
1.Gran capacidad de deteccin y de reaccin ante un nuevo virus.
2.Actualizacin sistemtica.
3.Deteccin mnima de falsos positivos o falsos virus.
4.Respeto por el rendimiento o desempeo normal de los equipos.
5.Integracin perfecta con el programa de correo electrnico.
6.Alerta sobre una posible infeccin por las distintas vas de entrada (Internet, correo electrnico,
red o discos flexibles).
7.Gran capacidad de desinfeccin.
8.Presencia de distintos mtodos de deteccin y anlisis.

9.Chequeo del arranque y posibles cambios en el registro de las aplicaciones.


10.Creacin de discos de emergencia o de rescate.
Como eliminar un virus
Primero que todo aconsejo que revises tu PC con el antivirus que tienes instalado, recomiendo que
tan solo tengas un antivirus instalado en tu PC ya que al tener mas de uno podras causar conflictos
en ella.
Primer paso: El diagnostico.
Si sabes que tu PC tiene sntomas de un virus es decir, si es que tu PC se reinicia continuamente, si
el sistema operativo o un programa o software, toma mucho tiempo en cargar sin razn aparente, si
el tamao de un programa cambia sin razn, si el disco duro se queda sin espacio o reporta falta de
espacio sin que esto sea necesariamente as, si aparecen archivos de la nada con nombres y
extensiones extraas entonces de seguro estas cargando con un virus.
Lo primero que debes hacer es revisar tu PC con el antivirus que cuentas, entre los que ms
recomiendo estn: antivirus gratuito Avira,Bitdefender antivirus, Panda antivirus,kapersky
antivirus,NOD32 antivirus, Norton antivirus estos antivirus tienen una tarifa pero son muy buenos
al escanear la PC. Tambin existen algunos antivirus que brindan sus servicios online a travs de
paginas Web como Bitdefender Online, los que estn interesados, aqu les dejo la pagina
(http://www.bitdefender.com/scan8/), otro antivirus que tambin les recomiendo es Ewido Online,
este es un antispyware (http://www.ewido.net/en/onlinescan/) y se encarga de detectar programas
espa o no deseados.
Segundo paso: Eliminando al Virus.
Antes que todo aconsejo que desactives el restaurar sistemas ya que existen virus que tienen la
facultad de restaurarse despus de cada reinicio, para esto deben buscar en las propiedades de MI
PC y marcar la casilla de desactivar restaurar sistema o desactivar restaurar sistema en todas la
unidades. Despus de hacer esto reiniciamos la PC pero ahora en modo a prueba de fallos y le
pasamos el antivirus, verificando antes que este actualizado, y para estar bien seguros le pasamos
una revisin con el bitdefender online y el Ewido online.
Tercer paso: Verificar la desinfeccin.
Si hizo todos los pasos anteriores y su PC ya no presenta ms sntomas de estar infectada lo ms
aconsejable es que de una revisada diaria a su PC con cualquiera de estos antivirus: antivirus
gratuito Avira, Bitdefender antivirus,Panda antivirus,kapersky antivirus,NOD32 antivirus,Norton
antivirus otro programa que aconsejo es el Ccleaner que se encarga de limpiar los cookies y
archivos temporales de Internet, debe pasarlo para estar seguro de que la desinfeccin fue exitosa,
adems de esto aconsejo desfragmentar de vez en cuando su PC para acelerar la ejecucin de sus
programas, y no se olvide de actualizar su antivirus siempre.
Hacer todo este procedimiento lleva tiempo pero debe estar seguro de que al hacerlo su PC estar
completamente limpia y preparada ante cualquier virus que se le presente.
Tipos de Virus
virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la particin de
inicializacin del sistema operativo. El virus se activa cuando la computadora es encendida y el
sistema operativo se carga.

Time Bomb o Bomba de Tiempo: Los virus del tipo "bomba de tiempo" son programados para
que se activen en determinados momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activar y causar algn tipo de dao el da o el instante
previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el
"Michelangelo".
Lombrices, worm o gusanos: Con el inters de hacer un virus pueda esparcirse de la forma ms
amplia posible, sus creadores a veces, dejaron de lado el hecho de daar el sistema de los usuarios
infectados y pasaron a programar sus virus de forma que slo se repliquen, sin el objetivo de causar
graves daos al sistema. De esta forma, sus autores tratan de hacer sus creaciones ms conocidas en
internet. Este tipo de virus pas a ser llamado gusano o worm. Son cada vez ms perfectos, hay una
versin que al atacar la computadora, no slo se replica, sino que tambin se propaga por internet
enviandose a los e-mail que estn registrados en el cliente de e-mail, infectando las computadoras
que abran aquel e-mail, reiniciando el ciclo.
Troyanos o caballos de Troya: Ciertos virus traen en su interior un cdigo aparte, que le permite a
una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se de cuenta de esto. Estos cdigos son denominados Troyanos o
caballos de Troya.
Inicialmente, los caballos de Troya permitan que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del usuario. De esta forma el invasor podra leer, copiar,
borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos
confidenciales del usuario, como contraseas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalacin de los caballos de Troya,
como parte de su accin, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos
de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el
usuario baja un archivo de Internet y lo ejecuta. Prctica eficaz debido a la enorme cantidad de emails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una direccin
en la web para que la vctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje
dice que es. Esta prctica se denomina phishing, expresin derivada del verbo to fish, "pescar" en
ingls. Actualmente, la mayora de los caballos de Troya simulan webs bancarias, "pescando" la
contrasea tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para
saber si ests infectado con un troyano y cmo eliminarlo de tu PC.
Hijackers : Los hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la pgina inicial del
navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala
barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como
webs de software antivrus, por ejemplo).
Keylogger: El KeyLogger es una de las especies de virus existentes, el significado de los trminos
en ingls que ms se adapta al contexto sera: Capturador de teclas. Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la vctima
no tiene como saber que est siendo monitorizada. Actualmente los keyloggers son desarrollados
para medios ilcitos, como por ejemplo robo de contraseas bancarias. Son utilizados tambin por
usuarios con un poco ms de conocimiento para poder obtener contraseas personales, como de
cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la
vctima, de manera de saber, quien implant el keylogger, lo que la persona est haciendo en la
computadora. Cmo los keylogger nos roban la informacin.

Zombie: El estado zombie en una computadora ocurre cuando es infectada y est siendo controlada
por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en
general. Usualmente esta situacin ocurre porque la computadora tiene su Firewall y/o sistema
operativo desatualizado. Segn estudios, una computadora que est en internet en esas condiciones
tiene casi un 50% de chances de convertirse en una mquina zombie, pasando a depender de quien
la est controlando, casi siempre con fines criminales.
Virus de Macro: Los virus de macro (o macro virus) vinculan sus acciones a modelos de
documentos y a otros archivos de modo que, cuando una aplicacin carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas sern las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son cdigos escritos para que,
bajo ciertas condiciones, este cdigo se "reproduzca", haciendo una copia de l mismo. Como otros
virus, pueden ser desarrollados para causar daos, presentar un mensaje o hacer cualquier cosa que
un programa pueda hacer.
Nuevos medios: Mucho se habla de prevencin contra virus informticos en computadoras
personales, la famosa PC, pero poca gente sabe que con la evolucin hoy existen muchos
dispositivos que tienen acceso a internet, como telfonos celulares, handhelds, telefonos VOIP, etc.
Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en
cuestin. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad
digital es que con la propagacin de una inmensa cantidad de dispositivos con acceso a internet, los
hackers se van a empezar a interesar cada vez ms por atacar a estos nuevos medios de acceso a
internet. Tambin se vio recientemente que los virus pueden llegar a productos electrnicos
defectuosos, como pas recientemente con iPods de Apple, que traan un "inofensivo" virus
(cualquier antivirus lo elimina, antes de que l elimine algunos archivos contenidos en el iPod).
Tipos de Antivirus
Los antivirus informticos son programas cuya finalidad consiste en la detectacin, bloqueo y/o
eliminacin de un virus de las mismas caractersticas.
Una forma de clasificar los antivirus es:
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza
por anticiparse a la infeccin, previnindola. De esta manera, permanecen en la memoria de la
computadora, monitoreando ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la funcin de identificar
determinados programas infecciosos que afectan al sistema. Los virus identificadores tambin
rastrean secuencias de bytes de cdigos especficos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de caractersticas con los
identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propsito de esta
clase de antivirus es descontaminar un sistema que fue infectado, a travs de la eliminacin de
programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de
ser atacado. Es por ello que debe contar con una exactitud en la deteccin de los programas
malignos.
Otra manera de clasificar a los antivirus es la que se detalla a continuacin:

CORTAFUEGOS O FIREWALL: estos programas tienen la funcin de bloquear el acceso a un


determinado sistema, actuando como muro defensivo. Tienen bajo su control el trfico de entrada y
salida de una computadora, impidiendo la ejecucin de toda actividad dudosa.
ANTIESPAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar
aquellos programas espas que se ubican en la computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes,
es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras
navega por Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una
direccin desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de
mensajes y eliminarlos de forma automtica.
Antivirus ms usados

AVG
Bitdefender
Antivirus Free 2013
ESET
McAfee
Kaspersky
Panda
Symantec Norton
Commtouch
COMODO

Dr. Web
F-Secure
G Data
GFI VIPRE
IKARUS
BullGuard
Quick Heal
Total Defens
Trend Micro
Webroo

También podría gustarte