Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTRODUCCIÓN
El Internet es una red informática descentralizada, que para permitir la conexión entre computadoras
opera a través de un protocolo de comunicaciones. Este medio de comunicación utilizado en todo el
mundo, se ve empañado por una serie de programas llamados virus informáticos o malware que son
hechos por programadores para alterar el normal funcionamiento de las computadores, sin el
consentimiento del usuario.
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y
usados en la actualidad. En este trabajo se enumera algunos conceptos sobre la clasificación de los
virus y la forma como se adquieren, para luego presentar un cuadro comparativo sobre los virus más
conocidos, la forma cómo actúan y los daños que producen en las computadoras.
Los programadores también han desarrollado software o vacunas llamados antivirus, cuyo objetivo
es detectar y/ o eliminar los virus informáticos. Veremos las vacunas más conocidas y la forma de
actuar, ante la presencia de los virus.
QUE SON LOS VIRUS INFORMÁTICOS
Un virus informático es un programa de computadora, que tiene como objetivo causar una alteración
en un sistema de cómputo. Al igual que otras amenazas, un virus informático puede causar la
alteración total de programas e información, o comprometer su integridad. A diferencia de otras
amenazas, un virus informático puede propagarse de programa en programa, de sistema en sistema,
sin intervención premeditada de las personas.
A diferencia de los virus biológicos que causan resfriados y enfermedades en humanos, los virus
informáticos no ocurren en forma natural, cada uno debe ser programado. No existen virus benéficos.
Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados
o eliminados (NATAS o SATÁN, Miguel Angel, por mencionar algunos).
Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente
diferente a la de su objetivo final; esto es, que se presentan como información perdida o
"basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación
programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.
Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o
en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una
hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben
mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se
activan cuando se ejecuta el programa que los contiene.
Autorreplicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos,
ya que se autorreproducen e infectan los programas ejecutables que se encuentran en el
disco. Se activan en una fecha u hora programadas o cada determinado tiempo, contado a
partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un
ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con
los programas infectados), evitando así ser detectado.
Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose
inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y
lo conservan todo el tiempo.
Infectores del sistema. Se introducen en los programas del sistema, por ejemplo
COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del
Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al
cargar el Sistema Operativo y es así como el virus adquiere el control para infectar todo disco
que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus
carpetas (también llamadas: folders, subdirectorios, directorios).
Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan
fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de
palabras). La infección se realiza al ejecutar el programa que contiene al virus, que en ese
momento se posiciona en la memoria de la computadora y a partir de entonces infectará
todos los programas cuyo tipo sea EXE
o COM, en el instante de ejecutarlos, para invadirlos autocopiándose en ellos. Aunque la
mayoría de estos virus ejecutables "marca" con un byte especial los programas infectados,
para no volver a realizar el proceso en el mismo disco, algunos de ellos (como el de Jerusalén)
se duplican tantas veces en el mismo programa y en el mismo disco, que llegan a saturar su
capacidad de almacenamiento.
Una clasificación aceptada en la actualidad, es la que hace John MacAfee y Asociados; la cual divide
los virus de acuerdo al lugar donde atacan, al daño que hacen:
· Lugar donde se ubican o atacan:
· Tabla de partición del disco fijo.
· Sector de carga inicial de los discos fijos.
· Sector de carga inicial de discos flexibles.
· Programas Ejecutables con extensión EXE o COM.
· Programa COMMAND.COM del Sistema Operativo.
· Los que se instalan a sí mismo en la memoria de la computadora.
· Los que usan técnicas de bloqueo.
· Por el tipo de daño que producen:
· Sobre−escribe o borra archivos o programas.
· Corrompe o borra sector de carga inicial o BOOTEO.
· Corrompe datos en archivos.
· Formatea o borra todo/parte del disco.
· Directa o indirectamente corrompe relación de los archivos.
· Afecta sistema tiempo−operación.
· Corrompe programas o archivos relacionados.
Naturalmente hay virus que no solo caen en una, sino en varias clasificaciones. Entendiendo que
existe más de 54.000 virus identificados, y cada día aparecen nuevos virus, les ayudará a comprender
la magnitud y complejidad de los problemas que se tendrá en el futuro con los virus. Un mismo virus
puede ejecutar diferentes daños a diferentes partes de las unidades de almacenamiento, o archivos.
Origen corriente de los Virus informáticos
· Archivos recibidos vía e−mail, con archivo adjunto o no.
. Software introducido o usado en los sistemas por un extraño a la organización, y que tiene acceso a
las computadoras.
· Software traído de su casa, por un empleado que tiene un sistema infectado, sin saberlo él.
· Software recibido (regalado o comprado) de alguna persona que tiene su computadora infectada.
· Software intencionalmente infectado por un empleado descontento o malicioso.
. Cualquier otro tipo de software (incluyendo Sistemas Operativos, Programas de Aplicación, Juegos,
Utilidades, etc.), que se trae de fuera de la organización, de cualquier fuente externa.
CUADRO COMPARATIVO DE LOS VIRUS QUE ATACAN EL INTERNET
Son virus que infectan Estos virus alteran el Son muy peligrosos porque
archivos ejecutables y contenido de los archivos de se dedican a destruir
sectores de booteo forma discriminada. completamente los datos que
simultáneamente, Generalmente estos virus puedan encontrar. Dañan el
VIRUS MULTIPARTITOS
combinando en ellos la sustituyen programas, sistema operativo
acción de los virus de ejecutándolos con su propio
programa y de los virus de código.
sector de arranque.
Se colocan automáticamente en Son virus convencionales y Por lo general muestran
la memoria de la computadora y pueden tener una o más de mensajes en la pantalla en
desde ella esperan la ejecución las características de los alguna fecha que representa
de algún programa o la demás tipos de virus, pero la un evento importante para el
utilización de algún archivo.
diferencia está dada por el programador. Ejemplo: El
BOMBAS DE TIEMPO
trigger de su módulo de virus Michel Ángelo, causa un
ataque que se dispara en una daño grande eliminando toda
fecha determinada. No la información de la tabla de
siempre pretende crear un particiones en determinado
daño específico. día.
Son virus que mutan, es decir El polimorfismo no es más que Los virus polimórficos trabajan
cambian ciertas partes de su la capacidad de hacer copias de la siguiente manera: Se
código fuente haciendo uso más o menos distintas del virus ocultan en un archivo y se
de procesos de encriptación y original. cargan en memoria cuando el
Daña los archivos, del el sistema archivo infectado es ejecutado.
de la misma tecnología que
VIRUS MUTANTES O operativo en adelante Pero a diferencia de hacer una
utilizan los antivirus. Debido
POLIMÓRFICOS copia exacta de sí mismos
a estas mutaciones, cada cuando infectan otro archivo,
generación de virus es modifican esa copia para verse
diferente a la versión diferente cada vez que infectan
anterior, dificultando así su un nuevo archivo.
detección y eliminación.
LOS ANTIVIRUS
Vacunar:
La vacuna de los antivirus se queda residente en memoria y filtra los programas que son
ejecutados.
Detectar:
Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos
virales el antivirus escanea la información para reconocerlos y borrarlos.
Eliminar:
Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los
archivos dañados.
Un programa antivirus debe estar bien configurado para que trabaje correctamente, y algo muy
importante debe estar actualizado. El antivirus no es una solución definitiva, nos ayuda a
minimizar el riesgo, pero hay otras medidas de seguridad complementarias para estar mejor
protegidos. Visita Prevenir y eliminar virus para conocer otras medidas de seguridad.
Un virus debe alcanzar una dispersión adecuada para que algún usuario lo capture y lo envíe a un
grupo de especialistas en virus que luego se encargarán de determinar que parte del código será
representativa para ese virus y finalmente lo incluirán en la base de datos del antivirus. Este
proceso no es rápido, actualmente, Internet proporciona el canal de bajada de las definiciones
antivirus que nos permitirán identificar con cierta rapidez los virus más conocidos, que en
definitiva son los que lograron adquirir mayor dispersión.
CLASES DE ANTIVIRUS
McAfee:
El sistema de seguridad McAfee ofece diferentes herramientas como por ejemplo el personal
firewall plus, virus scan, privacy service y secutiry center. Cada una de ellas es para diferentes
necesidades de negocio o personales.
Sophos:
Con este software el equipo puede tener escaneados programados o en tiempo real, eliminando
las posibilidades de que los virus se extiendan o dañen los datos almacenados. Usuarios remotos y
de portátiles ya no tienen por qué ser considerarse un punto débil y con Remote Update se
actualiza automáticamente sin necesidad de preocuparse por ello.
Panda Software:
Ofrece herramientas para plataformas com windows y linux. Con herramientas que evitan la
propagación de códigos maliciosos que utilizan la vulnerabilidad, parándolos directamente en la
puerta de entrada del correo electrónico a la empresa y reduciendo, de esta manera, las alertas
que los usuarios reciben o la saturación de los buzones de los servidores. Tiene una version
especial para universitarios un área en la que podrán utilizarse las nuevas y exclusivas
herramientas gratuitas desarrolladas por Panda Software para la lucha contra los virus
informáticos.
Per Antivirus:
Detecta y elimina virus en Visual Basic Scripts, Java Scripts, HTML, etc. bajo formatos .VBS,
.EXE, .COM, .BAT, .SHS, .PIF, .SCR, etc. de doble extensión, archivos ocultos, tambien lo hace en
archivos comprimidos en formato ZIP, el más empleado en la transmisión de información vía
Internet, correo electrónico o entre diferentes equipos. Detecta y elimina virus activos en
memoria, destruyendo cualquier tipo de proceso viral oculto en áreas privilegiadas del sistema
operativo, permitiendo un mejor rendimiento y eficacia en la velocidad de desinfección.
Integración a MS-Exchange (Server y Cliente), MS-Outlook, Outlook Express, Pegasus Mail, y Lotus
Notes (Domino Server), que intercepta los mensajes de correo y revisa antes de que el usuario los
abra y lea, eliminando los virus en los archivos anexados, si es que los hubiere.
Proland:
Sus productos protector plus antivirus son eficientes y fiables, estan disponible para windows y
plataformas Exchange Server. Ofrece una base de datos de los virus mas recientes para asegurar la
protección de los datos y actualiza el antivirus de las estaciones de trabajo atraves de la red.
Symantec:
Es una de las empresas líderes en cuanto a software antivirus se refiere, scanea el correo
electrónico y el tráfico de la web. Ofrece soluciones de seguridad globales ya sea empresariales y
para usuario domestico.
Norman:
Es un software antivirus que ofrece un amplio rango de herramientas para el control de virus,
para integrarla en cada plataforma como OS/2, Windows 95/98/Me, Windows NT/2000/XP/2003,
Novell NetWare, MS Exchange, Lotud y Linux. Este antivirus puede identificar y remover todos los
tipos de virus incluyendo los sectores de arranque sin que se tenga que reiniciar el equipo con un
disquete limpio.
BitDefender:
La gama BitDefender proporciona protección antivirus para los puntos esenciales de acceso a una
red, protegiendo las puertas de enlace, los servidores de Internet, de correo y de archivos y
también incluye soluciones antivirus para los usuarios individuales.
Authentium:
NOD32 de eset:
NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo actual de los sistemas
antivirus y la protección efectiva contra los peligros potenciales que amenazan tu computadora,
ejecutándose sobre distintos sistemas operativos como Microsoft Windows, así como en una
importante variedad de servidores de correo basados en ambientes UNIX. Virus, gusanos y otros
códigos maliciosos son mantenidos a distancia de los valiosos datos contenidos en tu equipo,
mediante avanzados métodos de detección, para proporcionar una protección superior incluso
sobre aquellos que todavía no han sido desarrollados y/o catalogados.
CONCLUSIÓN
Es muy difícil prever la propagación de los virus y que máquina intentarán infectar, de ahí
la importancia de saber cómo funcionan típicamente y tener en cuenta los métodos de
protección adecuados para evitarlos.
La mejor forma de controlar una infección es mediante la educación previa de los usuarios
del sistema. Es importante saber qué hacer en el momento justo para frenar un avance
que podría extenderse a mayores. Como toda otra instancia de educación será necesario
mantenerse actualizado e informado de los últimos avances en cuanto a los antivirus más
utilizados y más eficaces.
BIBLIOGRAFÍA
http://4.bp.blogspot.com/_JnD2GXlBT2I/ScU8t11xgiI/AAAAAAAAADQ/QEriKKdbp_I/s1600-
h/untitled.bmp