Está en la página 1de 9

UNIVERSIDAD NACIONAL DE SAN LUIS

FACULTAD ED CS. HUMANAS


TECNOLOGIA DE LA COMUNICACION II

VIRUS Y
ANTIVIRUS
RESUMEN INTRODUCCION
El virus es un programa del En la actualidad, las
ordenador que se reproduce a si mismo e computadoras no sólo se utilizan como
interfiere con el hardware de una computadora herramientas auxiliares de nuestras vidas
o con su sistema operativo. Los virus están sino que también es un medio eficaz para
diseñados para reproducirse y evitar se obtener y distribuir información de modo
detección. Algunos autores reconocen el que la informática se presenta en todos los
concepto de virus como un Malware o como campos de la vida moderna, facilitando
una porción de códigos de programación.- tareas que antes se realizaban en forma
Los virus actúan enmascarados manual.-
por debajo del sistema operativo para actuar Sin embargo, dicho
sobre los periféricos a través del uso de sus esparcimiento informático ha traído también
propias rutinas.- problemas de seguridad en los sistemas de
Existen seis categorías de virus información en varios aspectos
y ellos son los parásitos, arranque inicial, relacionados con la sociedad. Dentro de
multipartitos, acompañantes, de vínculos y de ellos se sitúa el virus informático, cuyo
fichero de datos. Sin embargo podemos propósito es ocasionar daños al usuario y
identificar veintiuno tipos de virus, que se agrupan a veces irreversibles para el usuario.-
en dos partes, el primero se destaca por su Como contrapartida del
destino de infección y el segundo por su virus se han desarrollado los antivirus,
activación.- programa que ayuda a detectarlos y
Los orígenes de la definición del eliminarlos.-
término virus se lo acuña al matemático John Von Con todo lo expuesto, es
Neumann, siendo desde entonces el primer necesario que nos protegemos de los virus
antecedente de la historia, pasando por una gran informáticos, partiendo de nosotros el
proliferación de virus sucedidos con conocerlos, detectarlos y eliminarlos antes
posterioridad.- de que sea demasiado tarde.-
Como contrapartida de los virus,
aparecen los antivirus, definiendo a este último
como la metodología, programa o sistema para
prevenir la activación de los virus, su propagación
y contagio dentro de un sistema y su inmediata
eliminación y la reconstrucción de archivos o de
áreas afectadas por los virus informáticos. -
Los antivirus pueden ser
clasificados en cuatro y ellos son detectores o
rastreadores, que a su vez pueden ser de patrón
o heurístico, dependiendo de la forma de análisis
del archivo; limpiadores o eliminadores;
protectores o inmunizadores y residentes.-
TECNOLOGIA II
ALEM-BONGIOVANNI-ROBLEDO

2
DESARROLLO
Características de los Virus
Concepto y Ubicación de Virus
Podemos encontrar ciertas características
Es un programa del que definen un virus informático:
ordenador que se reproduce a si mismo e ’! Son programas de computadoras:
interfiere con el hardware de una un virus siempre causa daño en el sistema
computadora o con su sistema operativo que ataca, alterando y/o destruyendo
(software básico que controla la información.-
computadora).- ’! De auto reproducción: la función
Los virus están diseñados principal es la de crear copias así mismo,
para reproducirse y evitar se detección. capacidad que ningún otro programa posee.-
Algunos autores reconocen el concepto de ’! Es subrepticio: significa que utiliza
virus como un Malware o como una porción varias técnicas para evitar que el usuario se
de códigos de programación.- de cuenta de su presencia. Se inicia como un
Los virus actúan programa muy pequeño, inofensivo, pero que
enmascarados por debajo del sistema en realidad contienen instrucciones,
operativo para actuar sobre los periféricos parámetros, contadores de tiempo, números
como por ejemplo el disco rígido, CD, de copia, mensajes, etc.-
disqueteras, ZIP’S a través del uso de sus ’! Pocas veces los virus incluyen el
propias rutinas. Una vez que el virus está nombre del autor, ni el registro o copyright,
alojado en el sistema operativo accede al ni fecha de creación.-
control de los periféricos copiando ’! Lenguaje: están escritos en lenguaje
exactamente las operaciones que realiza el ensamblador, es decir codificados.-
usuario, cobrando a veces importante grado Categorías de los Virus
de inmunidad. Algunos virus que operan en
el Windows usan funciones operativas Existen seis categorías de
conocidas como API´S Windows, actuando virus reconocidos:
de manera sigilosa, ocultándose a los ojos v Virus Parásitos: esta especie infecta
del usuario común. Su poder destructivo es ficheros ejecutables o programas de
grande ya que son programas.- computadoras. No modifica el contenido
del programa huésped pero si se adhiere a
él de tal forma que el código del virus se
ejecuta en primer lugar. Puede ser de
acción directa o residente. Es de acción
directa cuando selecciona uno a más
programas, para infectar cada vez que se
ejecuta. Es residente cuando se oculta en
la memoria del ordenador e infecta un

ALEM-BONGIOVANNI-ROBLEDO TECNOLOGIA II

3
programa determinado cuando se ejecuta dicho computadora e infecta los archivos ejecutables
programa.- de extensiones, de modo que prosigue
v Virus de Arranque Inicial: suele residir contagiando a otros ejecutables. Peden
en la primera parte del disco duro o flexible, permanecer en la memoria durante mucho
conocida como sector de arranque inicial. Suele tiempo después de haber sido activado. Se cree
difundirse mediante el intercambio físico de los que estos virus son virus de sobre escritura, ya
discos flexibles.- que corrompe al fichero donde se ubica.-
v Virus Multipartitos: combina las Ø Infectores Directos: el programa
capacidades de los virus parásitos y los del infectado tiene que estar ejecutándose para que
sector de arranque inicial, y pueden infectar el virus pueda funcionar, es decir, seguir
tantos ficheros como sectores de arranque infectando y ejecutar sus acciones
inicial.- destructivas.-
v Virus Acompañantes: esta especie no Ø Infectores Residentes en Memoria:
modifica los ficheros, sino que crea un nuevo el programa infectado no necesita estar
programa con el mismo nombre que un ejecutándose, el virus se aloja en la memoria y
programa legítimo y engaña al sistema permanece residente infectando cada nuevo
operativo que lo ejecuta.- programa ejecutado y ejecutando su rutina
v Virus de Vínculo: esta especie modifica destructiva.-
la forma en que el sistema operativo encuentra Ø Infectores del Sector de Arranque:
los programas, y lo engaña para que ejecute el sector de arranque es que contiene la
primero el virus y luego el programa deseado. información específica relativa al formato del
Puede infectar todo directorio (sección) de una disco y los datos almacenados en él. Éste
computadora, y cualquier programa ejecutable sector de arranque contiene un programa
al que acceda en dicho directorio llamado Boot Program, que es el encargado
desencadenando el virus.- de ejecutar el disco y buscar y accionar en el
v Virus de Fichero de Datos: el virus disco los archivos del sistema operativo. Este
infecta programas que contiene lenguajes de programa, en caso de no encontrar los archivos
programación que permite al usuario crear es porque esta afectado por los virus del sector
nuevas características y herramientas que de arranque. De este modo, todo disco de
pueden abrir, manipular y cerrar ficheros de arranque, y en su defecto toda la computadora,
datos. Se ejecutan automáticamente cuando esta infectada; sin embargo, en algunos casos,
se abre el programa legítimo. es necesario reemplazar el sector infectado por
un sector de arranque original debido a la
Tipos de Virus
infección. El virus se activa cuando la
computadora se enciende y se carga el sistema
Dependiendo del lugar donde
operativo.-
se alojen los virus, podemos clasificar dos Ø Macro virus: son los virus más
partes. populares de la actualidad. No se transmiten
° Por su Destino de Infección: en archivos ejecutables, sino a través de los
Ø Infectores de Archivos Ejecutables: documentos de las aplicaciones que poseen
estos virus residen el la memoria de la

TECNOLOGIA II
ALEM-BONGIOVANNI-ROBLEDO

4
algún tipo de lenguaje macros. Son específicos ser programados para que una vez alcance su
de cada aplicación y no pueden infectar otros objetivo destruya todo.-
archivos ejecutables, como por ejemplo
Microsoft Word, Microsoft Excel, Microsoft ° Por sus Acciones o Modos de
Power Point y Microsoft Access. Cuando Activación:
algunos de estos archivos es abierto o cerrado, § Bombas: son aquellos virus que ejecutan su
el virus toma el control y se copia en la plantilla acción dañina como si fuera una bomba, es
base de nuevos documentos para que se decir, se activan segundos después de verse el
infecte el resto de los archivos que se abren o sistema infectado o después de un tiempo
creen en el futuro.- (bombas de tiempo) o al comprobarse cierto
Ø De Actives Agents y Java Applets: tiempo de condición lógica del equipo (bombas
son pequeños programas que se graban el lógicas).-
disco rígido del usuario cuando está conectado § Retro Virus: son los que atacan directamente
a Internet y se ejecutan cuando la página Web al antivirus que está en la computadora. Su
sobre la que navega lo requiere, siendo una función es buscar las tablas de las definiciones
forma de ejecutar rutinas sin tener que consumir de virus del antivirus y las destruye.-
el ancho de la banda. Estos virus acceden al § Virus Lentos: infectan solamente los archivos
disco rígido a través de una conexión WWW que el usuario hace ejecutar por el sistema
de manera que el usuario no las detecta. operativo, por ejemplo sólo podrá infectar el
Pueden ser programas para borrar, corromper sector de arranque de un disquete cuando se
archivos, controlar la memoria y enviar use el comando FORMAT o SYS para escribir
información a un determinado sirio Web.- algo en dicho sector. Pretende infectar los
Ø De HTML: es un mecanismo de archivos realizando una copia que infecta,
infección más eficiente que el anterior. Al incluir dejando el original intacto.-
un código en archivos HTML y con sólo § Virus Voraces: alteran el contenido de los
conectarse a Internet, cualquier archivo que archivos indiscriminadamente. Este tipo de virus
contenga dicho formato puede contagiarse y lo que hace es cambiar el archivo ejecutable
ejecutar el virus. Este tipo de virus se desarrollan por su propio archivo. Se dedican a destruir
en Visual Basic Script, atacando a los usuarios completamente los datos que estén a su
de Windows 98, 2000, y las últimas versiones alcance.-
de Explorer. Puede borrar o corromper § Virus Sigilosos o Stealth: este virus cuenta
archivos.- con un módulo de defensa sofisticado. Trabaja
Ø Troyano/Works: son programas que a la par del sistema operativo viendo como
imitan programas útiles o ejecutan algún tipo este hace las cosas y tapando y ocultando todo
de acción aparente inofensiva, pero que de lo que va editando a su paso. Se ubica en el
forma oculta al usuario ejecuta el código sector de arranque y engaña al sistema
dañino. Están diseñados de forma que el operativo haciéndole creer que los archivos
contenido sea difundido por el propio usuario infectados que se verifica el tamaño de Bytes
y no para su reproducción. También pueden no han sufrido aumento en el tamaño.-

ALEM-BONGIOVANNI-ROBLEDO TECNOLOGIA II

5
§ Virus Polimorfos o Mutantes: no pueden § Virus Bug-Ware: son programas que no
ser detectados fácilmente. El virus que contiene, fueron diseñados para ser virus, sino para
cada vez que contagia algo cambia de forma; realizar funciones concretas en el sistema, pero
muchos de los programas antivíricos no los que por errores no corregidos provocan daños
detecta, por ende hay que crear programas al hardware o software del sistema. No son en
específicos (vacunas) para erradicar el virus.- absoluto virus informáticos, sino fragmentos de
§ Virus Camaleones: son una variedad de códigos mal interpretados debido a fallas
virus similares a los caballos de trolla, en donde lógicas.-
los usuarios confían mientras que están § Virus de Mirc: no son considerados virus,
produciendo algún daño. Cuando están sino que son una nueva generación de
correctamente programados, los camaleones programas que infectan las computadoras,
pueden cumplir todas las funciones de los aprovechando las ventajas proporcionadas por
programas legítimos a los que sustituye.- Internet y los usuarios conectados. Consiste
§ Virus Reproducibles: se los conoce también en un script para el cliente del programa de
como conejos- rabbits. Se reproducen en chateo.-
forma constante una vez que son ejecutados § Virus Falsos: también se los denomina de
hasta agotar totalmente el espacio del disco o Mail. No pueden considerarse como virus. Se
memoria del sistema. Su única función es la de trata de cadenas de e-mail que generalmente
crear clones y lanzarlos a ejecutar para que anuncian la amenaza de algún virus informático
hagan lo mismo.- peligroso, y que por temor, o por prevenir a
§ Virus Gusanos/Worms: también son otros se envía u reenvía incesantemente.-
conocidos como lombrices. Son programas § Hijackers: son programas o scrips que
que viajan constantemente de un sistema de secuestran navegadores de Internet,
información interconectado, sin dañar el principalmente Internet Explorer. Cuando
hardware o el software de los sistemas que sucede esto el virus altera la página e impide al
visita. Al viajar, recopila cierta información de usuario cambiarla. Muestra publicidad en Pops
programación, como por ejemplo archivos de Ups, instala barras de herramientas en el
passwords para enviar a un equipo navegador e impide el acceso a determinadas
determinado. No están diseñados para realizar Webs.-
daños graves, pero pueden copiarse a si mismo
de un equipo otro por correos electrónicos o Historia del Virus
algún otro mecanismo.-
§ Backdoors: también son conocidos como En 1949 se da el primer indicio
herramientas de administración remotas de Definición de Virus. John Von Neumann
ocultas. Son programas que permiten controlar expone su “Teoría y Organización de un
remotamente la computadora infectada. autómata complicado”. Sin embargo, en 1959
Cuando el virus es ejecutado se instala dentro en los laboratorios de AT&T Bell, se inventa el
del sistema operativo, la cual monitorea sin juego “Guerra Nuclear” (Core Wars) o guerra
permiso del usuario. Al tomar control de la de núcleos de ferrita. Consistía en una batalla
computadora infectada puede enviar, borrar, entre los códigos de dos programadores, en la
recibir archivos o modificarlos.- que cada jugador desarrollaba un programa
TECNOLOGIA II
ALEM-BONGIOVANNI-ROBLEDO

6
cuya misión era la de acaparar la máxima la memoria arrancando el sistema desde un
memoria posible mediante la reproducción de disco libre de infección.-
si mismo. Hacia el año 1970el Creeper es • Las operaciones rutinarias se
difundido por la red Arpanet. Consistía en un realizan con más lentitud: los virus al ser
virus que mostraba un mensaje “SOY programas requieren de recursos del sistema
CREEPER...ATRAPAME SI PUEDES”. En para funcionar y su ejecución, más al ser
este mismo año es creado su antivirus, el repetitiva, llevan a un enlentecimiento global
Reaper cuya misión era buscar y destruir al en las operaciones.-
Creeper. • Aparición de programas residentes
Hacia 1974 aparece el virus en memoria desconocidos: el código viral,
Rabbit que hacía una copia de si mismo debe quedar “colgado” de la memoria para
provocando un bloque al sistema. Hacia 1980 activarse cuando sea necesario. Esa porción
la red Arpanet es infectada por un gusano y de código queda en RAM, se llama residente.-
queda varias horas sin servicio; su infección • Tiempos de cargas mayores:
fue originada por Robert Tappan Morris, un corresponde al enlentecimiento global de la
joven estudiante de informática de 23 años. maquina, donde las operaciones se demoran
Tres años más tarde aparece el término de virus más de lo habitual.-
tal como lo conocemos hoy.- • Aparición de mensajes de error no
Hacia 1987 se da el primer comunes: todos los virus tienen una tendencia
caso de contagio masivo de computadoras a a colisionar con otras aplicaciones.-
través del MacMag Virus también llamado • Fallos en la ejecución de los
Peace Virus; este virus fue creadopor Richard programas: los programas que normalmente
Brandow y Drew Davison, incluyéndolo en un funcionan bien, comienzan a fallar y generar
disco de juegos al que repartieron en un club errores durante la sesión.-
de usuarios. Un año más tarde aparece el virus
Brain creado por los hermanos Basit y Alvi Concepto de Antivirus
Amjad de Pakistán apareciendo en EE.UU.-
Un antivirus es cualquier
Síntomas de los Virus metodología, programa o sistema para prevenir
la activación de los virus, su propagación y
Algunos síntomas posibles de tener virus en contagio dentro de un sistema y su inmediata
una computadora son los siguientes: eliminación y la reconstrucción de archivos o
• Reducción de espacio libre de la de áreas afectadas por los virus informáticos.
memoria RAM: un virus al entrar al sistema, Un virus es identificado mediante una cadena
se sitúa en la memoria RAM, ocupando una del antivirus que busca, encuentra y elimina los
porción de ella. El tamaño útil y operativo de distintos virus. El software antivirus contrarresta
la memoria se reduce en la misma cuantía que de varias maneras los efectos de los virus para
contiene el código del virus; sin embargo es detectarlos. La mayoría de las soluciones se
posible analizar patrones al arrancar una basan en tres componentes que son:
computadora con la posible infección y analizar

ALEM-BONGIOVANNI-ROBLEDO TECNOLOGIA II

7
± La exploración de acceso: inicia forma de analizar los archivos, lo podemos
automáticamente un exploración de virus, clasificar a su vez en:
cuando se accede a un archivo, es decir al - Antivirus de Patrón: realizan el
introducir un disco, copiar los archivos, ejecutar análisis de los archivos por medio de la
programas, etc.- búsqueda en el archivo de una cualidad
± La exploración requerida: el usuario particular del virus.-
inicia la exploración del virus. Las - Antivirus Heurístico: este antivirus
exploraciones se pueden ejecutar busca situaciones sospechosas en los
inmediatamente, en un directorio o volumen programas, simulando la ejecución y
determinado.- observando el comportamiento del programa.-
± La suma de comprobación de ∗ Limpiadores o Eliminadores: una
integridad: método por el que un producto vez desactivada la estructura del virus procede
antivirus determina si se ha modificado un a eliminar o erradicar el virus de un archivo.
archivo. Como el código vírico se une a otro Este antivirus debe tener una base de datos
archivo, se puede detectar tal modificación con información de cada virus para saber que
guardando el archivo antes de la infección la método de desinfección debe usar para
suma de comprobación es generalmente exacta eliminar el virus. Dependiendo de los efectos
y no necesita actualizaciones. Sin embargo este de la especie viral procederá a reconstruir las
componente no proporciona ni el nombre ni el partes afectadas por el virus informático.-
tipo de virus.- ∗ Protectores o Inmunizadores: es un
A pesar de dicha acepción, se programa para prevenir la contaminación de
debe realizar una distinción entre los términos un virus, no son muy usados porque utilizan
detectar e identificar un virus en una mucha memoria y disminuyen la velocidad de
computadora: la primera corresponde a la la ejecución de algunos programas y hasta el
determinación de la presencia del virus, mientras computador.-
que la segunda corresponde a la determinación ∗ Residentes: permanecen en la
de qué virus es.- memoria para el reconocimiento de un virus
desde que es ejecutado. Cada vez que
Tipos de Antivirus cargamos un programa, el antivirus lo analiza
para verificar si el archivo está infectado o no,
Podemos encontrar seis tipos de antivirus, y con algún virus informático.-
ellos son:
∗ Antivirus Detectores o Medidas de protección
Rastreadores: son aquellos antivirus que
utilizan técnicas de búsqueda y detección La mejor y más eficaz medida
explorando o rastreando todo el sistema en es adquirir un buen programa antivírico, aunque
busca de un virus. Estos programas se utilizan existen herramientas que son indispensables
para detectar virus que se pueden encontrar para aquellos que tienen conexiones
alojados en la memoria, en el sector de arranque prolongadas a Internet que tienden a proteger
del disco duro, en la zona de partición del disco al usuario no sólo detectando posibles intrusos
y en algunos programas. Dependiendo de la
TECNOLOGIA II
ALEM-BONGIOVANNI-ROBLEDO

8
dentro del sistema, sino también chequeando BIBLIOGRAFÍA
constantemente el sistema mismo.
Se debe instalar un antivirus y
asegurar su actualización cada 15 días. º% Enciclopedia Microsoft Encarta, Edición
Chequear los CD-Rom´s ingresados a la PC. 2006- Virus y Antivirus.-
Chequear disquete que provengan del exterior º% Enciclopedia Microsoft Encarta, Edición
y asegurarnos que estén protegidos contra 2008- Virus y Antivirus.-
escrituras. Para bajar páginas de Internet, º% http://es.wikipedia.org/wiki/
archivos, etc, definir siempre en nuestra virus_informatico
computadora una carpeta o directorio para º% http://www.monografias.com/trabajos18/
recibir el material. Nunca ejecutar o abrir antes virus-antivirus/virus-antivirus.shtm
del escaneo ningún fichero o programa que esté º% http://www.informatica-hoy.com.ar/
en esa carpeta. Proceder a chequear todos los virusantivirus.htm
soportes del equipo.- º% http://www.sitiosargentina.com.ar/antivirus
º% http://www.elrincondelbago.com/virus
CONCLUSIÓN º% http://www.todo-antivirus.com.ar/v-historia-
virus.htm
º% http:/www.todo-antivirus.com.ar/v-tipos-
Con la revolución tecnológica virus.htm
surgieron nuevas tecnologías de la información
que han contribuido a la proliferación de virus
informáticos capaces de destruir la información
que existe en las computadoras, incluso hasta
dañarla. Por lo que se hace necesario que los
usuarios de la red local tengan conocimientos
sobre los virus y que hacer para enfrentarlos.
Siendo una forma de protegernos de ellos, es
instalando programas antivíricos capaces de
detectarlos, identificarlos y erradicarlo de raíz.

ALEM-BONGIOVANNI-ROBLEDO TECNOLOGIA II