QUÉ ES UN VIRUS y Pequeño programa informático creado por alguien cuya finalidad es difundirse y provocar daños en archivos y sistemas

a la mayor cantidad de usuarios posibles Tiene capacidad de auto-replicación contagiando archivos y PC's. Suele permanecer oculto en una 1ª fase. Trata de esconderse mientras se reproduce para no ser descubierto. Se manifiesta en una 2ª fase.

y y y y

Un virus de pc, es un programa informático con capacidad de replicación con el objeto de difundirse rápida y masivamente para infectar a una gran cantidad de usuarios. Esta difusión se realiza a través de diferentes vias y su finalidad es provocar daños de distinta índole en archivos, sistemas y usuarios. Un detalle importante a tener en cuenta es que el Virus informático se ³adhiere´ al archivo original o sea que lo modifica. Un archivo infectado consta de dos elementos: el programa o software original y el código del virus. A diferencia de los virus, los gusanos informáticos no infectan archivos existentes ni los modifican. El gusano informático es un archivo (o programa) independiente. También existen los Virus Troyanos (o Caballos de Troya), los Keyloggers, etc. Esta distinción, importante para los técnicos, no lo es normalmente para la mayoría de los usuarios y, por lo tanto, en esta guía utilizaremos el término popular de ³Virus Informático´ o ³Virus´ para diversos códigos maliciosos, sin detenernos en clasificaciones muy técnicas. Aquí podrá encontrar amplia información sobre Virus Informáticos o Virus de pc . Un caso aparte y de mucha importancia para la seguridad informática, es el Spyware que debe combatirse con los software Anti-Spyware pues, en general y a pesar de algunas creencias que circulan en el mercado, los Software Antivirus no detecta n ni eliminan Spyware. Este tema se analiza en la Guía Anti -Spyware. Tipos de Virus Informáticos Todos los virus tienen en común una característica, y es que crean efectos perjudiciales. A continuación se encuentra la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. Cuando hicieron su aparición, una primera clasificación útil de los virus era según su emplazamiento: y y y y de BOOT y PARTICIÓN, infecta boot y partición de discos duros y disquetes. de ARCHIVO, infectan archivos ejecutables y, la nueva generación, también infecta archivos de datos. COMPANION, infectan archivos .EXE creando un .COM del mismo nombre. MULTIPARTITOS, infectan tanto archivos, como sectores boot, partición, dispositivos drivers,...

En la actualidad, esta diferenciación ya no es significativa, y podemos distinguir: y VIRUS DE MACRO: Los primeros virus capaces de extenderse a gran velocidad, ya que infectan las plantillas de los archivos de datos y éstos se intercambian mucho más a menudo que los ejecutables. Infectan archivos de datos MS Office-Word, Excel, PowerPoint y Access y son fáciles de crear. VIRUS EN INTERNET/EXTRANET: La difusión de Internet propicia entornos de trabajo abiertos para las empresas haciendo sus datos más vulnerables a

y

el problema se traduce en bloqueo de los principales servicios o en consumo total de recursos limitados de servidores web.O. hasta que desborda la RAM.y y las amenazas de virus. Éstos pueden llegar a través de archivos adjuntos o bien bajando archivos infectados de páginas web (entre ellos. OCX). En la actualidad ya existen muchos virus que atacan este sistema: Skulls . Super Gusanos (Gusanos de 3ª Generación): Muy sofisticados. Virus de sobre escritura: . y y y Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo. CRIPTOVIRUS o RAMSOMWARE: Son virus "extorsionadores". En este caso. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema. aunque es suficiente. Linux. Codifican diversos archivos. Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. VIRUS DE ÚLTIMA GENERACIÓN y DoS (Denial of Service): Lanzan ataques de Denegación de Servicio. Excel. Pbstealer FINANCIEROS: Existen en la actualidad virus especializados en el robo de información financiera como el Troyano Bancos LINUX: Ya han aparecido también virus para el S. Cardblock. El Santy. no es capaz de infectar otros archivos o soportes. Word y luego solicitan el pago de un rescate a cambio de la contraseña para decodificar o "liberar" la información. Utilizan técnicas de Ingeniería Social. siendo ésta su única acción maligna. haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. para causar su efecto destructivo. y que produce sus efectos perniciosos al ejecutarse este último. como bases de datos. identifican nuevas víctimas automáticamente. atacan vulnerabilidades sin participación del usuario. y sólo se ejecuta una vez. incorporan troyanos y utilizan múltiples vectores de ataque. se copia así mismo sucesivamente. símbolo o comando. VIRUS EN E-MAILS: Se difunden también a gran velocidad al transmitir por correo electrónico archivos infectados. El primero que apareció fue el PGP-Coder. Las herramientas DoS permiten lanzar ataques a los sistemas para cortar los servicios ofrecidos por éstos. SYMBIAN: La mayoría de los teléfonos móviles ya incluyen este sistema operativo. y y WAP: Los terminales móviles dotados del protocolo WAP (Wireless Application Protocol) pueden ser objetivo de numerosos virus. En Internet. Los virus de macros afectan a archivos y plantillas que los contienen. en la mayoría de las ocasiones. es uno de ellos.

. los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. a nivel interno. y . haciendo que se pierda el contenido de los mismos. . y como consecuencia no es posible localizarlos y trabajar con ellos.OVL.Sobre escriben en el interior de los archivos atacados. Virus mutantes o polimórficos: Son virus que mutan. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente. Virus de enlace o directorio: Modifican las direcciones que permiten. No enviar mensajes ni archivos a través de la red o de Internet. Estos mensajes normalmente informan acerca de peligros de infección de virus. cada generación de virus es diferente a la versión anterior.DLL.COM. . los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus. dificultando así su detección y eliminación. Debido a estas mutaciones.BIN. QUÉ HACER ANTE LA PRESENCIA DE UN VIRUS y y y y Informar a los responsables de seguridad informática. Virus de Programa: Comúnmente infectan archivos con extensiones .SYS. .EXE. combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros. Si se trata de una red. acceder a cada uno de los archivos existentes. Aislar el PC y EVITAR el intercambio de disquetes y CD's con otros PC's. comprobar primero el servidor y después las estaciones de trabajo. es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utiliz an los antivirus. sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. también pueden infectar las tablas de particiones de los discos. . .DRV. .

Según . hacerlos inmediatamente. son la herramienta ³Reina´ de la Seguridad Informática. VIRUS DE ESTE SIGLO o o o o o o o o o o o o Busca envíos masivos Motores propios de difusión ‡Aprovechan vulnerabilidades del S. ‡Amenazan la privacidad ‡"Secuestran" equipos (zombies) ‡Organizan redes clandestinas de miles y miles de equipos comprometidos ‡Lanzan ataques de Denegación de Servicio (DoS) ‡Velocidad propagación infinitamente superior ‡Utilizan técnicas de spoofing ‡Introducen backdoors (puertas traseras) ‡Anonimato = Impunidad ‡Warspamming Funciones: EQUIPOS ZOMBIS (COMPROMETIDOS) o o o o o o o Enviar correos masivos (spam) Actuar como proxy para ocultar el ruteo de los mensajes Robar la identidad del dueño para traspasar "listas negras" Lanzar ataques DoS para tirar sitios web Atacar a sitios web anti-spam Hosting temporal de sitios web de spam Conseguir listas de e-mails para uso de spam Software Antivírus Los antivirus. lo más importante. programas de correo. también llamados "Virus de PC". a lo largo de estos años se han ido consolidando y constituyendo en el producto básico de la Seguridad Informática.y y y Comprobar que existen backups actualizados y. navegadores. firewalls. aunque el PC ya esté infectado.O.. El desarrollo y la venta del software antivirus empezó a principio de los noventas y. Gestión centralizada y versiones específicas para todas las plataformas. Alcance y capacidad para incorporar con rapidez todos los nuevos virus a nivel mundial. Actualizaciones permanentes vía Internet y otros soportes. Como es lógico su aparición se remonta a la misma época en que comenzaron a detectarse y difundirse los primeros virus informáticos . En la actualidad son recomendables las soluciones de "Filtrado Gestionado" Respaldo de un equipo de profesionales con experiencia que proporcione solución inmediata a los nuevos virus. etc. solicitar el asesoramiento de los Expertos... Comprobar que está instalada (o instalar) la versión más actualizada que exista del software anti-virus adecuado. « Y. en realidad el software anti virus. CÓMO ELEGIR EL MEJOR ANTI-VIRUS Debe ofrecer: y y y y y y Máximo índice de detección y eliminación de virus avalado por las principales certificaciones internacionales. si no es así.

finalmente repara los archivos dañados. los virus de PC. y algunas todas las semanas.AVG Antivirus Antivirus Panda . Antivirus Gratis Muchos Fabricantes de Antivirus suministran versiones gratuitas "light" destinadas a usuarios finales. pero hay otras medidas de seguridad complementarias para estar mejor protejidos. El antivirus no es una solución definitiva. Los antivirus realiza tres principales funciones que son: Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados. Aquí ofrecemos varios links donde se pueden conseguir estos antivirus gratis: Productos Gratis Antivirus Kaspersky Grisoft . Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Las empresas antivirus están constantemente trabajando en la búsqueda y documentación de cada nuevo virus que aparece. eliminación y reconstrucción de la información afectada. Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora. Mediante el grupo de codigos virales el antivirus escanea la información para reconocerlos y borrarlos. otras lo hacen quincenalmente. Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina. Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus se refiere y jamas debe faltar. y algo muy importante debe estar actualizado.Online . nos ayuda a minimizar el riesgo. tiene rutinas de detección.diversas estadísticas publicadas en este año (2006) casi el 100% de las organizaciones basan su defensa contra los virus informáticos. Visita Prevenir y eliminar virus para conocer otras medidas de seguridad. los virus troyanos. en esta herramienta. Muchas de estas empresas actualizan sus bases de datos todos los meses. sólo se ofrecen versiones demos o versiones trial para testear las bondades de cada producto. Un programa antivirus debe estar bien configurado para que trabaje correctamente. En otros casos.

cercana a la empresa fabricante de antivirus Sophos.NOD 32 Antivirus Antivirus CLAM para Unix Antivirus Gratis para iPod Entidades Certificadoras de Antivirus A la hora de seleccionar un producto antivirus. Anti-Spyware. aproximadamente. y antivirus en particular son las siguientes: ICSA LABS: Entidad Estadounidense que certifica productos de Seguridad Informática como Antivirus.Check Mark Level 2 Principales Fabricantes de Antivirus Existen. además. Ver: Certificaciones de antivirus . se deberían tener en cuenta los siguientes factores: .Certificaciones otorgadas . productos antivirus. Desde hace más de una década editan la prestigiosa publicación de Virus Informáticos. Ver: Certificaciones de Antivirus . Nos referimos a entidades especializadas y más o menos "imparciales" y que actúan de acuerdo a criterios profesionales. y otorgan dos certificaciones. Más información Antivirus!!!" sobre este tema en: "Cuidado con las Comparativas de Las principales entidades que certifican productos de seguridad informática en general. Firewalls. Virus Bulletín.ICSA Labs VIRUS BULLETIN: Empresa Británica. Por otro lado es aconsejable no dejarse influenciar mucho por los "premios" o "distinciones" comerciales que otorgan las publicaciones del sector ya que estas generalmente no cuentan con los laboratorios y técnicos necesarios para analizar en profundidad los productos antivirus y. es importante verificar las certificaciones que ha conseguido el producto . en otros casos prevalecen sus intereses comerciales a los puramente profesionales. firewalls. etc. etc. Dentro de las limitaciones orgánicas que reseñamos. a la hora de elegir un producto antivirus.Virus Bulletín SECURE COMPUTING : Editan el magazine del mismo nombre con información sobre seguridad informática. Como se comentó más arriba los productos antivirus tradicionales se basan todos en tecnología reactivas y más o menos similares. Check Mark Level 1 y Check Mark Level 2 Ver: Certificación de antivirus . una decena de empresas de seguridad informática especializadas en el desarrollo y comercialización de productos antivirus que funcionan en diversas plataformas y sistemas operativos.

pero la verdad es que .Funciones adicionales como Firewall personal.Rumanía Grisoft . Es verdad que la mayoría de los softwares antivirus han mejorado muchísimo sus tiempos de respuesta y actualización y los departamentos de marketing de los fabricantes de antivirus insisten mucho en que en "sólo" 4 o 5 horas suministran una actualización o vacuna.Malta Frisk .USA Trend Micro .Taiwán Kaspersky .Soporte local del producto .Noruega/Holanda Bit Defender . el daño ya está he cho!!!.USA Symantec .Herramientas de Gestión y Control .Sistema de Actualizaciones . Velocidad de Propagación En la siguiente tabla se ve como han ido perdiendo "utilidad" o "eficacia" los antivirus tradicionales..España F Secure . A continuación listamos a los principales fabricantes de Antivirus : Mac Afee .cuando esta llega. debido al gran aumento en la velocidad de propagación de los virus informáticos . Todos utilizan la misma tecnología reactiva que se comentó al . Desde hace un par de años. etc.Recursos necesarios para su funcionamiento .Islandia Efectividad del Antivirus Vs.Gran Bretaña Panda .Finlandia Norman ..República Checa GFI .. No importa la marca del software antivirus o el fabricante. bastan unos pocos minutos para causar una gran epidemia de virus en todo el planeta!!! Conclusiones Los Antivirus actuales no son muy eficaces para combatir los Zero Day Virus o Virus de Hora Cero.Rusia Sophos . Anti -Spyware.

y a pesar de las falencias reseñadas en cuanto a la ineficacia para detectar nuevos virus. memorias USB. una vez al día. poder utilizarlos sin peligro Obviamente será de una vital importancia actualizar nuestro antivirus muy frecuentemente. de esta manera. y y . Sirven para desinfectar archivos o dispositivos infectados con algún virus conocido y.comienzo de esta ³Guía de Antivirus´. Para Qué sirven los Antivirus Tradicionales Sin embargo. los Antivirus cumplen varias funciones en nuestra estrategia defensiva frente a los virus informáticos: y Nos sirven para protegernos de los Virus Conocidos. Como mínimo. Con ellos podemos revisar disquetes. CDs. discos portátiles y archivos que llegan por correo electrónico. Las técnicas de detección preventivas como el escanéo heurístico sólo sirven en algunos casos. o sea que ya están incorporados a nuestra base de datos. pero en la mayoría fracasan pues los hackers o autores de virus hacen varias pruebas hasta que consiguen traspasarlas.

Sign up to vote on this title
UsefulNot useful