Está en la página 1de 17

Los Virus

¿Qué son virus?

Un virus es simplemente un programa, elaborado accidental o


intencionadamente para instalarse en la computadora de un usuario
sin el conocimiento o el permiso de éste. Podríamos decir que es una
secuencia de instrucciones y rutinas creadas con el único objetivo de
alterar el correcto funcionamiento del sistema y, en la inmensa
mayoría de los casos, corromper o destruir parte o la totalidad de los
datos almacenados en el disco.
 
Todos estos programas tienen en común la creación de efectos
perjudiciales; sin embargo, no todos pueden ser considerados como
virus propiamente dichos. Decimos además que es un programa
parásito porque el programa ataca a los archivos o sector de booteo o
arranque y se reproduce a sí mismo para continuar su esparcimiento.
 
Algunos se limitan solamente a multiplicarse, mientras que otros
pueden producir serios daños que pueden afectar a los sistemas.
Nunca se puede asumir que un virus es inofensivo y dejarlo flotando
en el sistema.
 
Existen ciertas semejanzas entre los virus biológicos y los
informáticos. Mientras los primeros son agentes externos que invaden
células para alterar su información genética y reproducirse, los
segundos son programas-rutinas, en un sentido más estricto, capaces
de infectar archivos de computadoras.
 
Reproduciéndose una y otra vez cuando se accede a dichos archivos,
dañando la información existente en la memoria o alguno de los
dispositivos de almacenamiento del ordenador.
 
También tienen diferentes finalidades. Algunos sólo infectan, otros
alteran datos, otros los eliminan y algunos sólo muestran mensajes.
Pero el fin de todos ellos es el mismo: Propagarse. Es importante
destacar que el potencial de daño de un virus informático no depende
de su complejidad sino del entorno donde actúa.

Método de inspección

Se proporciona un aparato de inspección de una caja de conexión


eléctrica, por el cual se puede detectar el montaje mejorado de partes
eléctricas. El aparato 1 de inspección tiene una cámara 5 de CCD, un
dispositivo 7 de procesamiento de imágenes y un dispositivo 8 de
control. La cámara de CCD recolecta imágenes del fusible 14 en la
caja 12 de conexión eléctrica como un sujeto de la inspección. El
dispositivo 7 de procesamiento de imágenes almacena datos 60 de
consulta de imagen. Los datos 60 de consulta de imagen incluyen una
pluralidad de imágenes de cada fusible 14 que tiene el mismo símbolo
de artículo con respecto a cada símbolo de artículo, los fusibles 14 que
se usan en la caja 12 de conexión eléctrica. El dispositivo 8 de control
almacena datos normales que indican el símbolo de artículo apropiado
del fusible 14 que se va a montar en un montaje correspondiente 13.
El dispositivo 7 de procesamiento no de imágenes extrae la imagen
más análoga a la imagen recolectada por la cámara 5 de CCD de las
imágenes en los datos de consulta de imagen. El dispositivo 8 de
control juzga la calidad del símbolo de artículo del fusible 14 que tiene
la imagen más análoga en base a 25 los datos normales.
Algunos síntomas de la existencia de virus del ordenador

Vamos a ver a continuación algunos síntomas que puede presentar


nuestro ordenador, indicativos todos ellos de la posible presencia de
un virus:

Ralentiza miento del ordenador

Este es un síntoma muy típico, sobre todo de programas espías. El


ralentiza miento de un sistema también se puede deber a otras
causas, como un exceso de archivos temporales, demasiados
procesos en ejecución o excesiva carga en el inicio, pero en esos
casos se suele notar un ralentiza miento paulatino, no de golpe.

Pérdida injustificada de espacio en discos

Típico sobre todo de virus del tipo worm (gusano), que se reproduce
hasta bloquear el sistema. Hay que tener presente lo de injustificada,
ya que Windows crea una serie de archivos ocultos y de sistema que
suelen ser muy pesados (llegando a bastantes GB incluso). Estos
archivos nos van a ocupar espacio, pero siempre dentro de unos
límites y solo en la unidad que los contenga (normalmente en la que
está instalado el SO), no en otras unidades.

Funciones de Windows dejan de funcionar o se hacen


inaccesibles

Aquí hay que diferenciar el que no existan desde la instalación, que es


un síntoma de versiones pirata de Windows, de que, habiendo estado
ahí y en perfecto funcionamiento, de golpe nos desaparezcan o no nos
deje acceder a ellas.
Esto último se suele deber tanto a acciones del virus como a sistemas
de protección de éste, ya que las funciones que suelen quedar
inhabilitadas son todas aquellas que nos pueden ayudar a luchar
contra el virus, tales como Restaurar sistema, editar registro y
similares.

Denegación de servicios

Es otro tipo de ataque de virus. Lo que provoca es la imposibilidad de


cargar ciertos servicios de Windows.

Imposibilidad de ejecutar programas antivirus, anti espías y anti


malware

Este es un sistema de defensa de muchos virus, que incapacita la


ejecución de cualquier programa que pueda atacarles. Este punto
incluye la imposibilidad incluso de descargarlos y/o de instalarlos.

Ejemplos de virus y cómo podemos clasificarlos según donde atacan y


el tipo de daño que ocasionan:

Caballo de Troya o Camaleones: Estos son comúnmente


  conocidos como Troyanos, son programas que permanecen
en el ordenador infectado para dejar una puerta trasera
abierta para quien quiera entrar por ella (normalmente es
quien infecta dicho ordenador), estos programas lo que
hacen es conseguir cierta información como por ejemplo, password,
archivos importantes...etc.
 
La diferencia entre un troyano (Caballo de Troya) y los Camaleones
son que los troyanos poseen el código maligno en el programa
benigno, y sin embargo, los camaleones crean un nuevo programa y
añaden el código maligno.

Spywares y adware: Estos son programas que se instalan en su


computadora, generalmente sin su conocimiento, y ‘observan’ o
controlan el uso de la misma. El programa puede abrir ventanas de
publicidad, re direccionar su pedido hacia un sitio Web no solicitado
cuando está navegando en Internet, controlar su actividad mientras
navega o grabar las pulsaciones sobre el teclado mientras está en
línea.

Los términos "spyware" y "adware" identifican esencialmente al mismo


tipo de programas. Son programas de los que no se entera que están
funcionando en su computadora.

A. ¿Cómo los Spywares entran en su PC's?

 Al visitar sitios de Internet que nos descargan su código


malicioso (ActiveX, Java Scripts o Cookies), sin nuestro
consentimiento.
 Acompañando algún virus o llamado por un Troyano.
 Estando ocultos en un programa gratuitos (Freeware) los cuales
al aceptar sus condiciones de uso (casi siempre en ingles y que
no leemos) estamos aceptando que cumplan sus funciones de
espías.

B. ¿Qué información nos pueden sacar? 

Pueden tener acceso por ej a: Tu correo electrónico y el password,


dirección IP y DNS, teléfono, país, paginas que visitas y de que temas
te interesan, que tiempos estas en ellas y con que frecuencia
regresas, que software tienes y cuales descargas, que compras haces
por internet y datos mas importantes como tu tarjeta de crédito y
cuentas de banco. 

C. ¿Cuáles son los Spywares mas comunes? 

CoolWebSearch, 180Solutions, Alexa, Cydoors, Gator, Web3000,


Webhancer, Look2Me, Hotbar, KaZaa, New.net, Win-eto, Lop.com,
VX2, Home Search Assistent, ISTBar, n-Case, eZula, My Way, etc...

Backdoor (puerta trasera) es un programa de


  administración remota, es decir que administra y opera la
PC a distancia de la misma forma que lo haría cualquier
persona frente a su computadora. Este programa se
implanta en el ordenador víctima y abre una puerta trasera
para que el delincuente pueda tener acceso remoto al
mismo. El backdoor es desarrollado por un programador y
normalmente el código sólo es conocido por dicho programador. Un
backdoor es un riesgo potencial para la seguridad del un equipo, un
programa o un servicio en línea.
Gusano o Worm: Los gusanos o Worm son de los mas
frecuentes en la actualidad; no tienen como misión hacer
  daño a los ordenadores infectados (aunque existen
excepciones), sino que tienen como misión reproducirse
rápidamente y colapsar el ancho de Banda o Sistema
propagándose en redes corporativas o pequeñas. Su
Capacidad de Propagación los convierte en amenazas frecuentes
sobre todo a los usuarios de Aplicaciones Peer to Peer como el Kazaa,
Morpheus, etc. o los Chats de IRC (Internet Relay Chat).

Hoax: Los hoax (mistificación, broma o engaño), son


mensajes con falsas advertencias de virus, o de cualquier
  otro tipo de alerta o de cadena (incluso solidaria, o que
involucra a nuestra propia salud), o de algún tipo de
denuncia, distribuida por correo electrónico.
Su común denominador, es pedirle los distribuya "a la
mayor cantidad posible de conocidos". Jamás reenvíe un
mensaje de este tipo que llegue a su casilla.
Esta clase de alarmas, suelen ser TOTALMENTE FALSAS, o basadas
en hechos erróneos, pero lo que es peor activan un tipo de
"contaminación" muy diferente, propagar cientos y hasta miles de
mensajes de advertencia sobre los mismos. Y aún en el caso de
denuncias basadas en hecho reales, esta forma de hacerlo desvirtúa
totalmente su verdadero objetivo.

Joke Program: Suelen ser programas que tienen como misión destruir
datos.

Bombas Lógicas o de Tiempo: Son programas que se activan


dependiendo de una condición, esta condición suele ser una fecha,
una combinación de teclas u otras condiciones. Hasta que no se
produzca esa condición por el usuario, el programa permanecerá en el
ordenador infectado pero estará inactivo, esperando esa condición.
Cuando es una condición de tipo fecha se le suele llamar Bomba de
tiempo.
 
Retro Virus: Este término de virus afecta a los antivirus, lo que hace
es buscar agujeros de seguridad (bugs) dentro del antivirus y
normalmente lo que hace es destruirlo.

Lo que no es un virus
 
Antes de comenzar a ofrecer el significado de lo que es un virus
exponemos aquí cierta información de algunos programas que, sin
llegar a ser virus, ocasionan problemas al usuario. Estos no-virus
carecen de por lo menos una de las tres características que identifican
a un virus (dañino, auto reproductor y subrepticio).
 
Veamos un ejemplo de estos no - virus:  "Hace algunos años, la red de
I. B. M., encargada de conectar más de 130 países, fue virtualmente
paralizada por haberse saturado con un correo electrónico que
contenía un mensaje de felicitación navideña que, una vez leído por el
destinatario, se enviaba a sí mismo a cada integrante de las listas de
distribución de correo del usuario.
 
Al cabo de un tiempo, fueron tantos los mensajes que esperaban ser
leídos por sus destinatarios que el tráfico se volvió demasiado alto, lo
que ocasionó la caída de la red".
 
Asimismo, es necesario aclarar que no todo lo que altere el normal
funcionamiento de una computadora es necesariamente un virus. Por
ello, daré algunas de las pautas principales para diferenciar entre qué
debe preocuparnos y qué no:
 
a)   BUGS (Errores en programas) = Los bugs no son virus, y los
virus no son bugs. Todos usamos programas que tienen graves
errores (bugs). Si se trabaja por un tiempo largo con un archivo
muy extenso, eventualmente algo puede comenzar a ir mal
dentro del programa, y éste a negarse a grabar el archivo en el
disco. Se pierde entonces todo lo hecho desde la última
grabación. Esto, en muchos casos, se debe a ERRORES del
programa. Todos los programas lo suficientemente complejos
tienen bugs.
 
b)   FALSA ALARMA = Algunas veces tenemos problemas con
nuestro hardware o software y, luego de una serie de
verificaciones, llegamos a la conclusión de que se trata de un
virus, pero nos encontramos con una falsa alarma luego de
correr nuestro programa antivirus. Desdichadamente no hay una
regla estricta por la cual guiarse, pero contestarse las siguientes
preguntas puede ser de ayuda: 
1. ¿Es solo un archivo el que reporta la falsa alarma(o quizás
varios, pero copias del mismo)? 
2. ¿Solamente un producto antivirus reporta la alarma? (Otros
productos dicen que el sistema está limpio). 
3. ¿Se indica una falsa alarma después de correr múltiples
productos, pero no después de bootear, sin ejecutar ningún
programa?.

Si al menos usa de nuestras respuestas fue afirmativa, es


muy factible que efectivamente se trate de una falsa alarma.
 
c)   PROGRAMAS CORRUPTOS = A veces algunos archivos son
accidentalmente dañados, quizás por problemas de hardware.
Esto quiere decir que no siempre que encontremos daños en
archivos deberemos estar seguros de estar infectados.

Medidas preventivas:

1. Utilice al menos un programa antivirus. Recomendamos


tener 2. Aunque sólo debe instalar uno completo (que
incluya el centinela o monitor, el otro solo instale el escáner
a demanda. Actualice su programa antivirus al menos
semanalmente.
2. Mantenga siempre activado su monitor o centinela
antivírico.
3. Cerciórese que su scanner y centinela antiviral tengan (y
que esté activada) la capacidad de chequear archivos
comprimidos, los archivos de correo electrónico y texto
plano.
4. Esté alerta a los avisos de alarmas de virus informáticos.
Si no está suscrito a ninguno de estos servicios, hágalo.
5. Chequee periódicamente todo su sistema (una vez a la
semana), independientemente del centinela.
6. Considere la instalación de un software "cortafuego"
(firewall), que disminuye el riesgo de troyanos, virus y otros
malwares, que intenten conectarse desde y hacia su
computadora, sin su consentimiento.
7. Se recomienda desactivar el Windows Scripting Host para
evitar la acción de virus desarrollados en VBScript
(VBS/Cód., etc.).
8. Están surgiendo virus con doble extensión para ocultar la
verdadera y disfrazarse bajo una inocente como TXT, DOC,
GIF, etc. Para ver todas las extensiones (incluso las dobles)
y ver además los ficheros ocultos:
_ En Windows 95, vaya a Mi PC, Menú Ver, Opciones.
_ En Windows 98, vaya a Mi PC, Menú Ver, Opciones de
carpetas.
_ En Windows Me, vaya a Mi PC, Menú Herramientas,
Opciones de carpetas.
En la opción "Ver", DESMARQUE la opción "Ocultar
extensiones para los tipos de archivos conocidos" o similar.
También MARQUE la opción "Mostrar todos los archivos y
carpetas ocultos" o similar.
9. Actualize su versión del navegador o browser y del gestor
de e-mail o al menos baje y aplique los parches de
actualizaciones.
10. Configure su browser o navegador con las opciones de
máxima seguridad, así evitará infecciones de virus como los
de Java-HTML y JavaScript. Haga lo mismo en Outlook:
Herramientas/ Seguridad/ Zonas de Seguridad/ Zona de
Sitios restringidos (más segura). Aplique y Acepte.
11. Desactive la opción de vista previa en su programa de
correo electrónico. En Outlook Express menú, opción "Ver"
y luego "Diseño". Desmarque la casilla "Mostrar panel de
vista previa".
12. No abra ningún archivo adjunto que usted no haya
solicitado, al menos sin verificar que fue enviado
voluntariamente por el remitente.
13. No abra ningún mensaje de fuente desconocida. Si es de
persona poco conocida tome la precaución de verificar su
envío voluntario.
14. No abra ningún mensaje de persona conocida o no si
detecta alguna anomalía en el remitente, fecha, asunto o
fichero adjunto. Al menos tome previamente la precaución
de verificar su envío voluntario.
15. Aún siguiendo los pasos anteriores, nunca ejecute o
abra directamente archivos adjuntos, guárdelos primero en
una carpeta temporal (o en el escritorio, seleccionando
"Guardar como...") y revise luego esa carpeta con al menos
dos o tres antivirus actualizados, antes de tomar la opción
de ejecutarlos (.EXE) o abrirlos (.DOC, .RTF, etc.). Ante
cualquier duda, simplemente borre el mensaje (y los
archivos adjuntos).
16. Los archivos ejecutables o que puedan causar una
modificación con solo abrirlos (Ej.: EXE, COM, BAT, REG,
DLL, VBS, SCR, LNK, etc.) o que contengan macros

2. (DOC, RTF, XLS, etc.), no deberían ser aceptados via e-mail.


Los archivos RTF (Rich Text Format), por naturaleza, no
pueden contener macros, sin embargo, si se renombra un
.DOC como .RTF, Word lo abrirá sin quejarse, dando lugar a
la ejecución de los posibles macros. Téngalo también en
cuenta.
17. No envíe por correo electrónico archivos anexos por
gusto.
18. Envíe sus mensajes en formato de texto plano. Pídale a
quien le envíe mensajes en formato HTM que no lo haga, es
innecesario y peligroso.
19. Si va a descargar un archivo de Internet hágalo de uno
de los servidores oficiales de la compañía productora.
20. Absténgase de utilizar su correo electrónico si observa
algún funcionamiento anormal del mismo o de su PC hasta
que verifique que no está infectado por un virus informático.
21. No reenvié mensajes de advertencia de virus que digan
que lo trasmita a todos los que pueda, por lo general son
HOAXES. Haga caso omiso a mensajes con "trucos" que lo
protegerán de virus tales como borrado de ficheros, etc.
22. No deje su computadora "en-línea" cuando no la use.
Desconecte físicamente el cable de su computadora con
Internet mientras no esté usando esa conexión, aún si utiliza
un enlace dedicado las 24 horas.
1.
Que es un antivirus:

Los antivirus son una herramienta simple cuyo objetivo es detectar y


eliminar virus informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más


avanzados e Internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y prevenir una infección
de los mismos, y actualmente ya son capaces de reconocer otros tipos
de malware, como spyware, rootkits, etc.

Ejemplo de antivirus:

Bueno empecemos con el


panda:
Protege tu información confidencial. Impide el acceso a hackers.
Blinda frente al robo de información bancaria. PC libre de virus y
spyware. Bloquea spam. Protege a tus hijos en Internet. Evita la
pérdida de archivos importantes. Mantiene el rendimiento óptimo
de tu equipo

Avast! Edición Home es un antivirus gratuito y completo diseñado


exclusivamente para usuarios domésticos.
KERNEL ANTIVIRUS

Karpesky
Si necesitas un Antivirus que detecte el máximo y proteja
proactivamente tu equipo de virus, spyware y adware, y con una
carga baja de recursos, entonces Kaspersky Anti-Virus 7.0 será tu
compra ideal. Este antivirus es una mezcla perfecta entre el
antivirus tradicional y la última tecnología en detección y protección
frente a virus, asegurándote así una completa protección frente a
programas maliciosos.
Kaspersky Anti-Virus 7.0 es totalmente compatible con Microsoft
Windows y otros sistemas operativos, y también con otras
soluciones de Firewall. El antivirus proporcionará protección
completa a tu sistema con las últimas tecnologías de detección y
manejo de firmas de virus que te garantizará una protección
máxima junto con protección frente a nuevos virus gracias los
procesos que incluye.
Ministerio de educación

Colegio instituto David

Trabajo de informática

Profesor:

Estudiantes:

Aneth Miranda

Kristy Morales

Chantal Camarera

Elsa Miranda

Michelle Grajales

Nivel:

IXC

Año lectivo:
2010
Conclusiones

1. Un virus informático es un malware que tiene por


objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los
datos almacenados en un ordenador, aunque también
existen otros más inofensivos, que solo se caracterizan
por ser molestos

2. Los virus informáticos tienen, básicamente, la función de


propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.

3. El funcionamiento de un virus informático es


conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el
control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables
que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se
completa

También podría gustarte