Está en la página 1de 5

1-¿Qué son los virus informáticos?

Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el
permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo
producen molestias.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy
nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.

2-¿Cuáles son las formas de contagio de los virus informáticos?

Los principales métodos de contagio son la línea telefónica y el intercambio de software no adquirido
legalmente.

Hay que tener en cuenta que Internet es una de las mayores fuentes de contagio, otra importante
fuente de contagio son las BBS (Bulletin Board System, Bases de datos remotas de libre acceso).

Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un
ordenador está simplemente conectado a una red informática infectada o se limita a cargar un
programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta
conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan
frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el
programa viral.

Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse
cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo
ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y
ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan
automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al
usuario conectarse al sistema.

3-¿Cuáles son los daños que puede ocasionar?

Los virus informáticos no afectan (en su gran mayoría) directamente el hardware sino a través de los
programas que lo controlan; en ocasiones no contienen código nocivo, o bien, únicamente causan daño
al reproducirse y utilizar recursos escasos como el espacio en el disco rígido, tiempo de procesamiento,
memoria, etc. En general los daños que pueden causar los virus se refieren a hacer que el sistema se

1
detenga, borrado de archivos, comportamiento erróneo de la
pantalla, despliegue de mensajes, desorden en los datos del disco,
aumento del tamaño de los archivos ejecutables o reducción de la memoria total.

Para realizar la siguiente clasificación se ha tenido en cuenta que el daño es una acción de la
computadora, no deseada por el usuario:

 Daño Implícito: es el conjunto de todas las acciones dañinas para el sistema que el virus realiza
para asegurar su accionar y propagación. Aquí se debe considerar el entorno en el que se
desenvuelve el virus ya que el consumo de ciclos de reloj en un medio delicado (como un
aparato biomédico) puede causar un gran daño.

 Daño Explícito: es el que produce la rutina de daño del virus.

Con respecto al modo y cantidad de daño, encontramos:

 Daños triviales: daños que no ocasionan ninguna pérdida grave de funcionalidad del sistema y
que originan una pequeña molestia al usuario. Deshacerse del virus implica, generalmente,
muy poco tiempo.

 Daños menores: daños que ocasionan una pérdida de la funcionalidad de las aplicaciones que
poseemos. En el peor de los casos se tendrá que reinstalar las aplicaciones afectadas.

 Daños moderados: los daños que el virus provoca son formatear el disco rígido o sobrescribir
parte del mismo. Para solucionar esto se deberá utilizar la última copia de seguridad que se ha
hecho y reinstalar el sistema operativo.

 Daños mayores: algunos virus pueden, dada su alta velocidad de infección y su alta capacidad
de pasar desapercibidos, lograr que el día que se detecta su presencia tener las copias de
seguridad también infectadas. Puede que se llegue a encontrar una copia de seguridad no
infectada, pero será tan antigua que se haya perdido una gran cantidad de archivos que fueron
creados con posterioridad.

 Daños severos: los daños severos son hechos cuando un virus realiza cambios mínimos,
graduales y progresivos. No se sabe cuando los datos son correctos o han cambiado, pues no
hay unos indicios claros de cuando se ha infectado el sistema.

 Daños ilimitados: el virus "abre puertas" del sistema a personas no autorizadas. El daño no lo
ocasiona el virus, sino esa tercera persona que, gracias a él, puede entrar en el sistema.

4-De acuerdo con su forma de comportarse ¿Qué tipos de virus hay?

Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador se reproducen o bien se cifran
de manera que tan sólo se les puede detectar con algún tipo de patrones.
Viddbers: Aquellos virus que lo que hacen es modificar los programas del sistema del ordenador en el

2
cual entran.
Además hay otros subgrupos de los anteriores grupos:
Virus uniformes, que producen una replicación idéntica a sí mismos.
Virus cifrados, que cifran parte de su código para que sea más complicado su análisis. A su vez pueden
emplear:
Cifrado fijo, empleando la misma clave.
Cifrado variable, haciendo que cada copia de sí mismo esté cifrada con una clave distinta. De esta forma
reducen el tamaño del código fijo empleable para su detección.
Virus oligomórficos, que poseen un conjunto reducido de funciones de cifrado y eligen una de ellas
aleatoriamente. Requieren distintos patrones para su detección.
Virus polimórficos, que en su replicación producen una rutina de cifrado completamente variable, tanto
en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de emulación,
patrones múltiples y otras técnicas antivirus avanzadas.
Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por
completo. De esta forma se llevan las técnicas avanzadas de detección al límite. Por fortuna, esta
categoría es muy rara y sólo se encuentran en laboratorio.
Sobrescritura, cuando el virus sobrescribe a los programas infectados con su propio cuerpo.
Stealth o silencioso, cuando el virus oculta síntomas de la infección.
Existen más clasificaciones según su comportamiento, siendo las citadas, parte de las más significativas y
reconocidas por la mayoría de los fabricantes de antivirus.
Los virus más enviados según la ICVS (Informatic control virus scanner) son:

Troyanos Gusanos Boot

5-De acuerdo al área que infectan, ¿cómo se clasifican los virus?

Virus residentes en la memoria se cargan en la RAM del ordenador para infectar los archivos ejecutables
abiertos por el usuario. Los virus no residentes, una vez ejecutados, infectan programas que se
encuentran en el disco duro.

Macrovirus: estos virus pueden infectar macros en documentos de Microsoft Office, lo cual significa que
un virus se puede ubicar en un documento común de Word o Excel y ejecutar una parte del código
cuando se abre el archivo. De esta manera, el virus puede propagarse entre los archivos y acceder al
sistema operativo (generalmente Windows) al mismo tiempo, este puede acceder a todo el libro de
direcciones y auto propagarse por la red. Este tipo de virus se denomina gusano.

Virus de Arranque:
Tambien conocido como de Booteo Se infecta en el disqute de arranque o en la tabla de partición.

Virus ejecutables:Infectan archivos con extensiones exe y com

Formas de Prevención y Eliminación del Virus

3
 Copias de seguridad:

Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes,
unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de
campos magnéticos, calor, polvo y personas no autorizadas.

 Copias de programas originales:

No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar
las instalaciones.

 No acepte copias de origen dudoso:

Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a
discos de origen desconocido.

 Utilice contraseñas:

Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella.

 Anti-virus:

Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos los discos
que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.

 Actualice periódicamente su anti-virus:

Un anti-virus que no está actualizado puede ser completamente inútil. Todos los anti-virus existentes en
el mercado permanecen residentes en la computadora pata controlar todas las operaciones de
ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el
usuario realiza otras tareas.

6-¿Qué métodos de protección podemos utilizar para evitar los mismos?

Las 10 Reglas de Seguridad para proteger su ordenador (PC, Laptop o Servidor)


contra virus, spywares y similares (sin ponerla inestable ni lenta):

1. Instale un buen y confiable Antivirus: Actualizándolo diariamente o cada vez que


hubiera actualizaciones disponibles. Estas deben tener vacunas en tiempo real (evitara el
acceso de virus en tiempo real) y protecciones heurísticas

2. Utilizar un Sistema Operativo seguro: Gran porcentaje de los virus tienen como objetivo atacar a los
sistemas operativos de Microsoft por ser los mas utilizados por los usuarios (o los mas vulnerables). Las
versiones de Windows diseñadas para el mercado doméstico son especialmente vulnerables, por lo que

4
se recomienda utilizar los que tengan gestión de usuarios,
permisos, seguridad, etc., como Windows 2000, Windows 7
(teniendo activado el 'Control de cuentas de usuario'), etc.

3. Evite instalar programas desconfiables o inseguros: No descargue programas que desconoce y que
no sepa si son seguros. También evite utilizar programas P2P (programa de descarga de música, videos,
etc.) como Ares, eMule, entre otros.

4. Ejecute Windows Update: Es una herramienta de Microsoft que ayuda a parchar su sistema operativo
con el fin de evitar ataques virales o de hackers producto de vulnerabilidades. Puede descargar estos
parches desde la web oficial de "Windows Update" en el siguiente enlace: www.windowsupdate.com.
En algunos Sistemas Operativos como Windows 7/Vista/XP las actualizaciones son automáticas previa
configuración del "Centro de Seguridad" en el "Panel de Control".

5. No abra archivos adjuntos por correo, chat, etc: No abra ni ejecute archivos de personas que usted
desconozca o que no haya pedido.

6. No arranque desde un disco flexible o usb: Retire cualquier disco flexible (disquete) o usb cuando
inicie el ordenador.

7. Ponga contraseñas a su ordenador: Establezca contraseñas seguras tanto para el acceso a su sistema
operativo como para sus carpetas compartidas (solo lectura), de preferencia estas deben tener
caracteres especiales (ejemplo: R3nz0, Pctov4r, etc.).

8. No visite webs de hackeo, adultos, casinos online o de dudosa procedencia: Cuando usted visita
páginas webs sospechosas es probable que estas intenten instalar o ejecutar en su ordenador algunos
componente peligrosos (activex, scripts, etc.) con la finalidad de acceder a su ordenador o instalar un
programa espía. También se recomienda no aceptar 'avisos' o 'certificados' ya que puede abrir las
“puertas” de su PC hacia un ataque inminente.

9. Instalar un programa cortafuegos (Firewall): Los Firewalls son un buen mecanismo de seguridad
contra ataques que provienen de Internet/Red, estos evitan intrusiones hacia nuestro ordenador o el
robo de información. Actualmente varios antivirus ya vienen con firewall.

10. No permita utilizar su PC a otras personas: Si presta su ordenador a otras personas, no sabrá lo que
hacen o lo que instalan y es probable que lo infecten.

11. Un programa 'Congelador' (opcional): Puede utilizar un programa 'congelador' que evita que se
graben cualquier archivo, programa o 'virus' en su ordenador.

RECOMENDACIÓN

Le sugerimos que mensualmente realice Backups de su información personal e importante en DVD,


USB o Discos duros de respaldo.

También podría gustarte