Está en la página 1de 8

VIRUS Y ANTIVIRUS

En la actualidad las computadoras no solamente se utilizan como herramientas


auxiliares en nuestra vida, sino como un medio eficaz para obtener y distribuir
informacin. La informtica est presente hoy en da en todos los campos de la
vida moderna facilitndonos grandemente nuestro desempeo, sistematizando
tareas que antes realizbamos manualmente. Este esparcimiento informtico
no slo nos ha trado ventajas sino que tambin problemas de gran
importancia en la seguridad de los sistemas de informacin en negocios,
hogares, empresas, gobierno, en fin, en todos los aspectos relacionados con la
sociedad. Y entre los problemas estn los virus informticos cuyo propsito es
ocasionar perjuicios al usuario de computadoras. Pueden ocasionar pequeos
trastornos tales como la aparicin de mensajes en pantalla hasta el formateo
de los discos duros del ordenador, y efectivamente este puede ser uno de los
mayores daos que un virus puede realizar a u ordenador. Pero como para casi
todas las cosas dainas hay un antdoto, para los virus tambin lo hay: el
antivirus, que como ms adelante se describe es un programa que ayuda a
eliminar los virus o al menos a asilarlos de los dems archivos para que nos los
contaminen. En este trabajo discutiremos el tema de los virus, desde sus
orgenes, sus creadores, la razn de su existencia entre otras cosas. El trabajo
constar con descripciones de las categoras donde se agrupan los virus as
como las diferencias de lo que es un virus contra lo que falsamente se
considera virus. Tambin describiremos los mtodos existentes en el mercado
para contrarrestar los virus como son los antivirus, la concientizacin a los
usuarios y las polticas de uso de las tecnologas en cuanto a seguridad y virus
informticos.
VIRUS

Los Virus informticos son programas de ordenador que se reproducen a s

mismos e interfieren con el hardware de una computadora o con su sistema


operativo (el software bsico que controla la computadora). Los virus estn
diseados para reproducirse y evitar su deteccin. Como cualquier otro
programa informtico, un virus debe ser ejecutado para que funcione: es decir,
el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus
instrucciones. Estas instrucciones se conocen como carga activa del virus. La
carga activa puede trastornar o modificar archivos de datos, presentar un
determinado mensaje o provocar fallos en el sistema operativo.
Existen otros programas informticos nocivos similares a los virus, pero que no
cumplen ambos requisitos de reproducirse y eludir su deteccin. Estos
programas se dividen en tres categoras: Caballos de Troya, bombas lgicas y
gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por
ejemplo un juego, pero cuando se ejecuta puede tener efectos dainos. Una
bomba lgica libera su carga activa cuando se cumple una condicin
determinada, como cuando se alcanza una fecha u hora determinada o cuando
se teclea una combinacin de letras. Un gusano se limita a reproducirse, pero
puede ocupar memoria de la computadora y hacer que sus procesos vayan
ms lentos.

TIPOS DE VIRUS
1. Virus de Boot Uno de los primeros tipos de virus conocido, el virus de
boot infecta la particin de inicializacin del sistema operativo. El virus
se activa cuando la computadora es encendida y el sistema operativo se
carga.

Tipos de virus de computadoras


2. Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo"
son programados para que se activen en determinados momentos,

definido por su creador. Una vez infectado un determinado sistema, el


virus solamente se activar y causar algn tipo de dao el da o el
instante previamente definido. Algunos virus se hicieron famosos, como
el "Viernes 13" y el "Michelangelo".
3. Lombrices, worm o gusanos Con el inters de hacer un virus pueda
esparcirse de la forma ms amplia posible, sus creadores a veces,
dejaron de lado el hecho de daar el sistema de los usuarios infectados y
pasaron a programar sus virus de forma que slo se repliquen, sin el
objetivo de causar graves daos al sistema. De esta forma, sus autores
tratan de hacer sus creaciones ms conocidas en internet. Este tipo de
virus pas a ser llamado gusano o worm. Son cada vez ms perfectos,
hay una versin que al atacar la computadora, no slo se replica, sino
que tambin se propaga por internet enviandose a los e-mail que estn
registrados en el cliente de e-mail, infectando las computadoras que

abran aquel e-mail, reiniciando el ciclo.


4. Troyanos o caballos de Troya Ciertos virus traen en su interior un cdigo
aparte, que le permite a una persona acceder a la computadora
infectada o recolectar datos y enviarlos por Internet a un desconocido,
sin que el usuario se de cuenta de esto. Estos cdigos son denominados
Troyanos o caballos de Troya. Inicialmente, los caballos de Troya
permitan que la computadora infectada pudiera recibir comandos
externos, sin el conocimiento del usuario. De esta forma el invasor
podra leer, copiar, borrar y alterar datos del sistema.

Actualmente los caballos de Troya buscan robar datos confidenciales del


usuario, como contraseas bancarias. Los virus eran en el pasado, los
mayores responsables por la instalacin de los caballos de Troya, como
parte de su accin, pues ellos no tienen la capacidad de replicarse.
Actualmente, los caballos de Troya ya no llegan exclusivamente
transportados por virus, ahora son instalados cuando el usuario baja un
archivo de Internet y lo ejecuta. Prctica eficaz debido a la enorme
cantidad de e-mails fraudulentos que llegan a los buzones de los
usuarios. Tales e-mails contienen una direccin en la web para que la
vctima baje, sin saber, el caballo de Troya, en vez del archivo que el
mensaje dice que es. Esta prctica se denomina phishing, expresin
derivada del verbo to fish, "pescar" en ingls. Actualmente, la mayora
de los caballos de Troya simulan webs bancarias, "pescando" la
contrasea tecleada por los usuarios de las computadoras infectadas.
Existen distintas formas para saber si ests infectado con un troyano y
cmo eliminarlo de tu PC.
5. Hijackers Los hijackers son programas o scripts que "secuestran"
navegadores de Internet, principalmente el Internet Explorer. Cuando
eso pasa, el hijacker altera la pgina inicial del navegador e impide al
usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y pueden impedir el
acceso a determinadas webs (como webs de software antivrus, por
ejemplo).

6. Keylogger El KeyLogger es una de las especies de virus existentes, el


significado de los trminos en ingls que ms se adapta al contexto
sera: Capturador de teclas. Luego que son ejecutados, normalmente los
keyloggers quedan escondidos en el sistema operativo, de manera que
la vctima no tiene como saber que est siendo monitorizada.
Actualmente los keyloggers son desarrollados para medios ilcitos, como
por ejemplo robo de contraseas bancarias. Son utilizados tambin por
usuarios con un poco ms de conocimiento para poder obtener
contraseas personales, como de cuentas de email, MSN, entre otros.
Existen tipos de keyloggers que capturan la pantalla de la vctima, de
manera de saber, quien implant el keylogger, lo que la persona est
haciendo en la computadora. Cmo los keylogger nos roban la
informacin? Cmo cuidarse?
7. Zombie El estado zombie en una computadora ocurre cuando es
infectada y est siendo controlada por terceros. Pueden usarlo para
diseminar virus , keyloggers, y procedimientos invasivos en general.
Usualmente esta situacin ocurre porque la computadora tiene su
Firewall y/o sistema operativo desatualizado. Segn estudios, una
computadora que est en internet en esas condiciones tiene casi un 50%
de chances de convertirse en una mquina zombie, pasando a depender
de quien la est controlando, casi siempre con fines criminales.
8. Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones
a modelos de documentos y a otros archivos de modo que, cuando una
aplicacin carga el archivo y ejecuta las instrucciones contenidas en el
archivo, las primeras instrucciones ejecutadas sern las del virus. Los
virus de macro son parecidos a otros virus en varios aspectos: son

cdigos escritos para que, bajo ciertas condiciones, este cdigo se


"reproduzca", haciendo una copia de l mismo. Como otros virus,
pueden ser desarrollados para causar daos, presentar un mensaje o
hacer cualquier cosa que un programa pueda hacer.
MTODOS DE INFECCINHay muchas formas con las que un computador
puedes exponerse o infectarse con virus. Veamos algunas de ellas: Formas
para infectarse de virus.

Formas para infectarse de virus

Mensajes dejados en redes sociales como Twitter o Facebook.

Archivos adjuntos en los mensajes de correo electrnico.

Sitios web sospechosos.

Insertar USBs, DVDs o CDs con virus.

Descarga de aplicaciones o programas de internet.

Anuncios publicitarios falsos.

Cmo infecta un virus un computador?


1. El usuario instala un programa infectado en su computador, la mayora
de las veces, desconoce que el archivo tiene un virus.
2. El archivo malicioso se aloja en la memoria RAM de la computadora. As
el programa haya terminado de instalarse.
3. El virus infecta los archivos que se estn usando en es ese instante.
4. Cuando se vuelve a prender el computador, el virus se carga
nuevamente en la memoria RAM y toma control de algunos servicios del
sistema operativo, lo que hace ms fcil su replicacin para contaminar
cualquier archivo que se encuentre a su paso.

ANTIVIRUS

En informtica los antivirus son programas cuyo objetivo es detectar o eliminar


virus informticos. Nacieron durante la dcada de 1980. Con el transcurso del
tiempo, la aparicin de sistemas operativos ms avanzados e internet,ha hecho
que los antivirus hayan evolucionado hacia programas ms avanzados que no
slo buscan detectar virus informticos, sino bloquearlos, desinfectar archivos
y prevenir una infeccin de los mismos. Actualmente son capaces de reconocer
otros tipos de malware, como spyware, gusanos, troyanos,
rootkits,etc. Seguridad y mtodos de proteccinLos mtodos para contener o

reducir los riesgos asociados a los virus pueden ser los denominados activos o
pasivos. Tipos de vacunas

Slo deteccin: son vacunas que slo actualizan archivos infectados, sin
embargo, no pueden eliminarlos o desinfectarlos.

Deteccin y desinfeccin: son vacunas que detectan archivos infectados


y que pueden desinfectarlos.

Deteccin y aborto de la accin: son vacunas que detectan archivos


infectados y detienen las acciones que causa el virus.

Comparacin por firmas: son vacunas que comparan las firmas de


archivos sospechosos para saber si estn infectados.

Comparacin de firmas de archivo: son vacunas que comparan las firmas


de los atributos guardados en tu equipo.

Por mtodos heursticos: son vacunas que usan mtodos heursticos para
comparar archivos.

Invocado por el usuario: son vacunas que se activan instantneamente


con el usuario.

Invocado por la actividad del sistema: son vacunas que se activan


instantneamente por la actividad del sistema operativo.

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se


emplear para la generacin de discos de recuperacin y emergencia. Sin
embargo, no se recomienda en una red el uso continuo de antivirus. El motivo
radica en la cantidad de recursos que dichos programas obtienen del sistema,
reduciendo el valor de las inversiones en hardware realizadas. Aunque si los
recursos son suficientes, este extra de seguridad puede ser muy til. Sin
embargo, los filtros de correos con detectores de virus son imprescindibles, ya
que de esta forma se asegurar una reduccin importante de elecciones de
usuarios no entrenados que pueden poner en riesgo la red.