Está en la página 1de 12

CUADRO COMPARATIVO DE LOS VIRUS QUE ATACAN EL INTERNET

INTRODUCCIÓN

El Internet es una red informática descentralizada, que para permitir la conexión entre computadoras
opera a través de un protocolo de comunicaciones. Este medio de comunicación utilizado en todo el
mundo, se ve empañado por una serie de programas llamados virus informáticos o malware que son
hechos por programadores para alterar el normal funcionamiento de las computadores, sin el
consentimiento del usuario.

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y
usados en la actualidad. En este trabajo se enumera algunos conceptos sobre la clasificación de los
virus y la forma como se adquieren, para luego presentar un cuadro comparativo sobre los virus más
conocidos, la forma cómo actúan y los daños que producen en las computadoras.

Los programadores también han desarrollado software o vacunas llamados antivirus, cuyo objetivo
es detectar y/ o eliminar los virus informáticos. Veremos las vacunas más conocidas y la forma de
actuar, ante la presencia de los virus.
QUE SON LOS VIRUS INFORMÁTICOS

Un virus informático es un programa de computadora, que tiene como objetivo causar una alteración
en un sistema de cómputo. Al igual que otras amenazas, un virus informático puede causar la
alteración total de programas e información, o comprometer su integridad. A diferencia de otras
amenazas, un virus informático puede propagarse de programa en programa, de sistema en sistema,
sin intervención premeditada de las personas.

El componente esencial de un virus informático es un conjunto de instrucciones (programa de


computadora) las cuales, cuando se ejecutan, se propagan por si mismas a otros programas o
archivos, no infectados.
Un virus informático típico ejecuta dos funciones:
· Se copia a sí mismo a un programa, no infectado.
Ejecuta cualquier instrucción que el autor del virus incluyó en él. Las instrucciones las puede ejecutar
en una fecha predeterminada, o luego de un número de ejecuciones. También lo puede hacer en
forma alterna e imprevista (random). Dependiendo de los motivos que tuvo el autor para crearlo, las
instrucciones de un virus pueden ser de cualquier tipo. Desde desplegar un inocente mensaje en la
pantalla a borrar y/o alterar completamente la información almacenada en un medio magnético
(disquete, disco fijo). En algunos casos, un virus puede contener instrucciones que no sean
destructivas, pero puede causar daño al replicarse a sí mismo, utilizando recursos limitados del
sistema, como espacio en discos, tiempo de la memoria principal o conexiones de una red.

Estos programas tienen algunas características muy especiales:


· Son muy pequeños.
· Casi nunca incluyen el nombre del autor, ni el registro o Copyright, ni la fecha de creación.
· Se reproducen a sí mismos.
· Toman el control o modifican otros programas.

A diferencia de los virus biológicos que causan resfriados y enfermedades en humanos, los virus
informáticos no ocurren en forma natural, cada uno debe ser programado. No existen virus benéficos.

Clasificación de los Virus informáticos


Los virus informáticos pueden ser clasificados por su comportamiento, origen, o tipo de archivo que
atacan:
Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros
utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel,
Quattro, Lotus).

Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados
o eliminados (NATAS o SATÁN, Miguel Angel, por mencionar algunos).

Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues


se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los
gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se
copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que
queden borrados los programas o la información que encuentran a su paso por la memoria, lo
que causa problemas de operación o pérdida de datos.

Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente
diferente a la de su objetivo final; esto es, que se presentan como información perdida o
"basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación
programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.

Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o
en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una
hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben
mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se
activan cuando se ejecuta el programa que los contiene.

Autorreplicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos,
ya que se autorreproducen e infectan los programas ejecutables que se encuentran en el
disco. Se activan en una fecha u hora programadas o cada determinado tiempo, contado a
partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un
ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con
los programas infectados), evitando así ser detectado.

Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose
inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y
lo conservan todo el tiempo.

Infectores del sistema. Se introducen en los programas del sistema, por ejemplo
COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del
Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al
cargar el Sistema Operativo y es así como el virus adquiere el control para infectar todo disco
que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus
carpetas (también llamadas: folders, subdirectorios, directorios).

Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan
fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de
palabras). La infección se realiza al ejecutar el programa que contiene al virus, que en ese
momento se posiciona en la memoria de la computadora y a partir de entonces infectará
todos los programas cuyo tipo sea EXE
o COM, en el instante de ejecutarlos, para invadirlos autocopiándose en ellos. Aunque la
mayoría de estos virus ejecutables "marca" con un byte especial los programas infectados,
para no volver a realizar el proceso en el mismo disco, algunos de ellos (como el de Jerusalén)
se duplican tantas veces en el mismo programa y en el mismo disco, que llegan a saturar su
capacidad de almacenamiento.

Una clasificación aceptada en la actualidad, es la que hace John MacAfee y Asociados; la cual divide
los virus de acuerdo al lugar donde atacan, al daño que hacen:
· Lugar donde se ubican o atacan:
· Tabla de partición del disco fijo.
· Sector de carga inicial de los discos fijos.
· Sector de carga inicial de discos flexibles.
· Programas Ejecutables con extensión EXE o COM.
· Programa COMMAND.COM del Sistema Operativo.
· Los que se instalan a sí mismo en la memoria de la computadora.
· Los que usan técnicas de bloqueo.
· Por el tipo de daño que producen:
· Sobre−escribe o borra archivos o programas.
· Corrompe o borra sector de carga inicial o BOOTEO.
· Corrompe datos en archivos.
· Formatea o borra todo/parte del disco.
· Directa o indirectamente corrompe relación de los archivos.
· Afecta sistema tiempo−operación.
· Corrompe programas o archivos relacionados.
Naturalmente hay virus que no solo caen en una, sino en varias clasificaciones. Entendiendo que
existe más de 54.000 virus identificados, y cada día aparecen nuevos virus, les ayudará a comprender
la magnitud y complejidad de los problemas que se tendrá en el futuro con los virus. Un mismo virus
puede ejecutar diferentes daños a diferentes partes de las unidades de almacenamiento, o archivos.
Origen corriente de los Virus informáticos
· Archivos recibidos vía e−mail, con archivo adjunto o no.
. Software introducido o usado en los sistemas por un extraño a la organización, y que tiene acceso a
las computadoras.
· Software traído de su casa, por un empleado que tiene un sistema infectado, sin saberlo él.
· Software recibido (regalado o comprado) de alguna persona que tiene su computadora infectada.
· Software intencionalmente infectado por un empleado descontento o malicioso.
. Cualquier otro tipo de software (incluyendo Sistemas Operativos, Programas de Aplicación, Juegos,
Utilidades, etc.), que se trae de fuera de la organización, de cualquier fuente externa.
CUADRO COMPARATIVO DE LOS VIRUS QUE ATACAN EL INTERNET

VIRUS COMO ACTÚAN DAÑOS QUE PRODUCE EFECTOS


Son virus que infectan archivos Roban las contraseñas que el Se esconden dentro del
ejecutables y sectores de usuario tenga en sus código de archivos
booteo simultáneamente, archivos, y para el acceso a ejecutables y no ejecutables
CABALLO DE TROYA combinando en ellos la acción redes incluyendo Internet pasando inadvertidos por los
de los virus de programa y de
controles de muchos
los virus de sector de arranque.
antivirus
Son similares a los caballos Va almacenado en algún
de Troya, pero actúan como Infecta las particiones al cargar archivo los diferentes logins y
un programa publicitario, el sistema operativo. Un passwords para que
para que el usuario confíe, software camaleón, se mimetiza posteriormente ser
CAMALEONES pero en realidad produce y roban información, como recuperados y utilizados
claves, logins y passwords, que
daños en el PC ilegalmente por el creador
mas tarde la utilizan
del virus camaleón
ilegalmente

Son virus que infectan Estos virus alteran el Son muy peligrosos porque
archivos ejecutables y contenido de los archivos de se dedican a destruir
sectores de booteo forma discriminada. completamente los datos que
simultáneamente, Generalmente estos virus puedan encontrar. Dañan el
VIRUS MULTIPARTITOS
combinando en ellos la sustituyen programas, sistema operativo
acción de los virus de ejecutándolos con su propio
programa y de los virus de código.
sector de arranque.
Se colocan automáticamente en Son virus convencionales y Por lo general muestran
la memoria de la computadora y pueden tener una o más de mensajes en la pantalla en
desde ella esperan la ejecución las características de los alguna fecha que representa
de algún programa o la demás tipos de virus, pero la un evento importante para el
utilización de algún archivo.
diferencia está dada por el programador. Ejemplo: El
BOMBAS DE TIEMPO
trigger de su módulo de virus Michel Ángelo, causa un
ataque que se dispara en una daño grande eliminando toda
fecha determinada. No la información de la tabla de
siempre pretende crear un particiones en determinado
daño específico. día.
Son virus que mutan, es decir El polimorfismo no es más que Los virus polimórficos trabajan
cambian ciertas partes de su la capacidad de hacer copias de la siguiente manera: Se
código fuente haciendo uso más o menos distintas del virus ocultan en un archivo y se
de procesos de encriptación y original. cargan en memoria cuando el
Daña los archivos, del el sistema archivo infectado es ejecutado.
de la misma tecnología que
VIRUS MUTANTES O operativo en adelante Pero a diferencia de hacer una
utilizan los antivirus. Debido
POLIMÓRFICOS copia exacta de sí mismos
a estas mutaciones, cada cuando infectan otro archivo,
generación de virus es modifican esa copia para verse
diferente a la versión diferente cada vez que infectan
anterior, dificultando así su un nuevo archivo.
detección y eliminación.
LOS ANTIVIRUS

Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra


computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada.

Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto


a virus se refiere y jamás debe faltar. Los antivirus realizan tres principales funciones que son:

Vacunar:
La vacuna de los antivirus se queda residente en memoria y filtra los programas que son
ejecutados.

Detectar:
Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos
virales el antivirus escanea la información para reconocerlos y borrarlos.

Eliminar:
Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los
archivos dañados.

Un programa antivirus debe estar bien configurado para que trabaje correctamente, y algo muy
importante debe estar actualizado. El antivirus no es una solución definitiva, nos ayuda a
minimizar el riesgo, pero hay otras medidas de seguridad complementarias para estar mejor
protegidos. Visita Prevenir y eliminar virus para conocer otras medidas de seguridad.

Las empresas antivirus están constantemente trabajando en la búsqueda y documentación de


cada nuevo virus que aparece. Muchas de estas empresas actualizan sus bases de datos todos los
meses, otras lo hacen quincenalmente, y algunas todas las semanas.

¿Como funcionan los antivirus?

Un virus debe alcanzar una dispersión adecuada para que algún usuario lo capture y lo envíe a un
grupo de especialistas en virus que luego se encargarán de determinar que parte del código será
representativa para ese virus y finalmente lo incluirán en la base de datos del antivirus. Este
proceso no es rápido, actualmente, Internet proporciona el canal de bajada de las definiciones
antivirus que nos permitirán identificar con cierta rapidez los virus más conocidos, que en
definitiva son los que lograron adquirir mayor dispersión.
CLASES DE ANTIVIRUS

McAfee:

El sistema de seguridad McAfee ofece diferentes herramientas como por ejemplo el personal
firewall plus, virus scan, privacy service y secutiry center. Cada una de ellas es para diferentes
necesidades de negocio o personales.

Sophos:

Con este software el equipo puede tener escaneados programados o en tiempo real, eliminando
las posibilidades de que los virus se extiendan o dañen los datos almacenados. Usuarios remotos y
de portátiles ya no tienen por qué ser considerarse un punto débil y con Remote Update se
actualiza automáticamente sin necesidad de preocuparse por ello.

Panda Software:

Ofrece herramientas para plataformas com windows y linux. Con herramientas que evitan la
propagación de códigos maliciosos que utilizan la vulnerabilidad, parándolos directamente en la
puerta de entrada del correo electrónico a la empresa y reduciendo, de esta manera, las alertas
que los usuarios reciben o la saturación de los buzones de los servidores. Tiene una version
especial para universitarios un área en la que podrán utilizarse las nuevas y exclusivas
herramientas gratuitas desarrolladas por Panda Software para la lucha contra los virus
informáticos.

Per Antivirus:

Detecta y elimina virus en Visual Basic Scripts, Java Scripts, HTML, etc. bajo formatos .VBS,
.EXE, .COM, .BAT, .SHS, .PIF, .SCR, etc. de doble extensión, archivos ocultos, tambien lo hace en
archivos comprimidos en formato ZIP, el más empleado en la transmisión de información vía
Internet, correo electrónico o entre diferentes equipos. Detecta y elimina virus activos en
memoria, destruyendo cualquier tipo de proceso viral oculto en áreas privilegiadas del sistema
operativo, permitiendo un mejor rendimiento y eficacia en la velocidad de desinfección.
Integración a MS-Exchange (Server y Cliente), MS-Outlook, Outlook Express, Pegasus Mail, y Lotus
Notes (Domino Server), que intercepta los mensajes de correo y revisa antes de que el usuario los
abra y lea, eliminando los virus en los archivos anexados, si es que los hubiere.

Proland:
Sus productos protector plus antivirus son eficientes y fiables, estan disponible para windows y
plataformas Exchange Server. Ofrece una base de datos de los virus mas recientes para asegurar la
protección de los datos y actualiza el antivirus de las estaciones de trabajo atraves de la red.

Symantec:

Es una de las empresas líderes en cuanto a software antivirus se refiere, scanea el correo
electrónico y el tráfico de la web. Ofrece soluciones de seguridad globales ya sea empresariales y
para usuario domestico.

Norman:

Es un software antivirus que ofrece un amplio rango de herramientas para el control de virus,
para integrarla en cada plataforma como OS/2, Windows 95/98/Me, Windows NT/2000/XP/2003,
Novell NetWare, MS Exchange, Lotud y Linux. Este antivirus puede identificar y remover todos los
tipos de virus incluyendo los sectores de arranque sin que se tenga que reiniciar el equipo con un
disquete limpio.

BitDefender:

La gama BitDefender proporciona protección antivirus para los puntos esenciales de acceso a una
red, protegiendo las puertas de enlace, los servidores de Internet, de correo y de archivos y
también incluye soluciones antivirus para los usuarios individuales.

Authentium:

Authentium ha desarrollado soluciones de autentificacion y seguridad en los datos de tu


empresa, para ambientes de redes y desktop. Tiene un scanneo rapido de virus, una protección
dinamica de virus y un completo manejo centralizado para mantener a salvo tu información.

NOD32 de eset:

NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo actual de los sistemas
antivirus y la protección efectiva contra los peligros potenciales que amenazan tu computadora,
ejecutándose sobre distintos sistemas operativos como Microsoft Windows, así como en una
importante variedad de servidores de correo basados en ambientes UNIX. Virus, gusanos y otros
códigos maliciosos son mantenidos a distancia de los valiosos datos contenidos en tu equipo,
mediante avanzados métodos de detección, para proporcionar una protección superior incluso
sobre aquellos que todavía no han sido desarrollados y/o catalogados.
CONCLUSIÓN

En conclusión, un virus es sencillamente un software que elaboran los ladrones


informáticos, el cual se aloja en cualquier archivo del sistema de un computador,
reproduciéndose y extendiéndose de un archivo a otro.

Es muy difícil prever la propagación de los virus y que máquina intentarán infectar, de ahí
la importancia de saber cómo funcionan típicamente y tener en cuenta los métodos de
protección adecuados para evitarlos.

Existen miles de programadores en el mundo que se dedican a buscar la forma de brindar


seguridad a los equipos de cómputo. Previendo así los ataques indiscriminados contra los
sistemas informáticos. De ahí que es importante haber conocido los diferentes medios de
prevención, los antivirus.

La mejor forma de controlar una infección es mediante la educación previa de los usuarios
del sistema. Es importante saber qué hacer en el momento justo para frenar un avance
que podría extenderse a mayores. Como toda otra instancia de educación será necesario
mantenerse actualizado e informado de los últimos avances en cuanto a los antivirus más
utilizados y más eficaces.
BIBLIOGRAFÍA

RASSO. Héctor. Informática II. Mc Graw-Hil. Ed. 1 2010

Miguel Jaramillo Ángel - redactor de El Tiempo en:


http://www.eltiempo.com/tecnologia/internet/

http://4.bp.blogspot.com/_JnD2GXlBT2I/ScU8t11xgiI/AAAAAAAAADQ/QEriKKdbp_I/s1600-
h/untitled.bmp

También podría gustarte