El documento describe la historia y características de los virus informáticos. En 1981 se creó la primera computadora personal y en 1983 se inventó el primer virus informático. Un virus es un programa que se puede reproducir y pegar a archivos para distribuirse entre computadoras sin permiso. Los virus pueden causar daños a archivos o sistemas. La mejor protección incluye software antivirus actualizado y copias de seguridad.
2. En el año de 1981 se fabrico la primera computadora
personal, en el año 1983, un estudiante de la Universidad
de California del Sur identificado con el nombre de Fred
Cohen, presento un experimento sobre la seguridad
informática. Este personaje fue el inventor del primer virus
informático.
”un virus es simplemente un programa. Una secuencia de
instrucciones y rutinas creadas con el único objetivo de
alterar el correcto funcionamiento del sistema y , en la
inmensa mayoría de los casos, corromper o destruir parte o
la totalidad de los datos almacenados en el disco”.
3. Un virus es una porción de código ejecutable, que tiene la
habilidad única de reproducirse. Se adhieren a cualquier tipo
de archivo y se distribuyen con los archivos que se copian y
envían de persona a persona.
El virus puede atacar los discos o archivos y reproducirse
usualmente sin el conocimiento y el permiso del usuario.
Algunos virus se pegan al archivo así que cuando se ejecuta
el archivo. El virus también se ejecuta. Otros virus entran en
la memoria de la computadora e infectan los archivos
cuando la computadora abre, modifica o crea archivos.
Algunos son destructivos, otros no y solamente se esconden
y se reproducen. Los virus provocan desde la perdida de
datos o archivos en los medios de almacenamiento de
información (diskette, disco duro, cinta), hasta daños al
sistema
4. Las posibles vías de transmisión de los virus son: los discos,
el cable de una red y el cable telefónico. Lo primero que
hace un virus típico , cuando se ejecuta el programa
infectado, es situar su propio código en una parte de la
memoria permaneciendo residente en ella. todo lo que
ocurra a partir de este momento depende enteramente de la
especie a la que pertenezca en virus en cuestión
5. A) Efectos no destructivos:
Emisión de mensajes en pantalla.
Borrado o cambio de la pantalla. Ejemplo: Walker: aparece
un muñeco Caminando de un lado a otro de la pantalla y
muchos más.
B) Efectos destructivos:
Desaparición de archivos (ejemplo: el virus Jerusalén-B)
Formateo de discos duros. Y muchos más.
6. CARACTERISTICAS
Hay que recordar que un virus no puede ejecutarse por si
solo, pues necesita un programa potador para poder
cargarse en la memoria e infectar; asimismo, para poder
unirse a un programa portador, el virus precisa modificar la
estructura de aquel, posibilitando que durante su ejecución
pueda realizar una llamada al código del virus.
7. Son muy pequeños.
Casi nunca incluyen el nombre del autor, ni el
registro copyright, ni la fecha de creación.
Toma el control o modifican otros programas.
Son dañinos: el daño es implícito, busca destruir o
alterar, como el consumo de memoria principal y
tiempo del procesador.
Son auto-reproductivos: se reproducen asimismo.
Son ocultos: utilizan varias técnicas para evitar que
el usuario se de cuenta de su presencia.
8. Los virus informáticos son hechos por personas con
conocimiento de programación. Algunas veces son escritos
como una broma y causan molestias. Muchas veces son
creados por personas que se sienten aburridas, con coraje o
como reto intelectual cualquiera que sea el motivo, los
efectos pueden ser devastadores.
9. La mejor forma de detectar un virus es obviamente un
antivirus , pero en ocasiones los antivirus pueden fallar
en la detección. Debemos notar algunos síntomas
posibles:
los programas empiezan a ocupar mas espacio delo
habitual. Se reduce el espacio libre en la memoria RAM.
Aparecen o desaparecen archivos. Aparecen mensajes de
error no comunes.
Programas que normalmente funcionan bien , comienzan a
fallar y generar errores durante la sesión.
Aparecen mensajes u objetos extraños en la pantalla.
El disco trabaja mas de lo necesario tiempos de cargas
mayores de la habitual.
10. Los objetos que se encuentran en la pantalla aparecen
ligeramente distorsionaos. Las operaciones se realizan mas
lento , ya que los virus requieren de recursos del sistema
para funcionar y su ejecución es repetitiva.
Se modifican sin razón aparente en los nombres de lo
archivos.
No se puede acceder al disco duro.
11. VIRUS DE MACRO/ CÓDIGOS FUENTE
Los macro-virus representan una de las amenazas
mas importantes para una red. Actualmente son los
virus que mas se están extendiendo a través de
internet. Se adjuntan a los programas fuente de los
usuarios, y a las macro utilizadas por:
procesadores de palabras (Word, Works, Word
perfect), hojas de calculo (Excel, Quattro, Lotus).
Cuando se abre un documento o modelo que
contiene un macro virus se ejecuta, hace su daño y
se copia en otros documentos. si se utiliza en
archivo continuamente el archivo se expandirá.
12. Son programas que se reproducen a si mimo no requieren
de un anfitrión, pues se arrastran por todo en sistema sin
necesidad de un programa que los trasporte. Se encargan
en la memoria y se posesionan en una determinada
dirección, luego se copian en otro lugar y se borran del que
ocupan y así sucesivamente. Esto ase que queden borrados
los programas o la información que encuentran a su paso
por la memoria, lo que causa problemas de operación o
perdidas de datos. Pueden crear copias de archivos n la
misma computadoras a través de la red sin el permiso o
conocimiento del usuario.
13. Son los que al infectar realizan modificaciones a su código, para
evitar ser detectados o eliminados (NATAS O SATAN , MIGUE
ANGEL POR MENCIONAR ALGUNOS). Existen programas que se
dedican especialmente a localizarlos y eliminarlos.
CABALLOS DE TROYA
Se introducen al sistema bajo una apariencia totalmente
diferente a la de su objetivo final; esto es, es que se
presentan como información perdida o basura , sin ningún
sentido. No tienen l capacidad de auto reproducirse. Esperan
que esto se cumpla alguna condición para ejecutarse se
utiliza para robar contraseñas, espionaje, industrial, etc. Se
controlan atreves de internet por donde envían la
información robada.
14. Son una variedad de similar a lo caballos de
Troya, pero actúan como otros programas
comerciales, en los que el usuario confía, mientras en
realidad están haciendo y lo conservan todo el tiempo.
Infectores de área de carga inicial
(boot) Infectan los diskettes o el disco duro, alojándose
inmediatamente en el área de carga.
Toman el control cuando se enciende la computadora y lo
conserva todo el tiempo.
15. Son los programas ocultos en la memoria del sistema o
en los discos o en los archivos de programas
ejecutables con tipo COM o EXE. En espera de una
fecha o una hora determinadas para explotar . Algunos
de estos virus no son destructivos y solo exhiben
mensajes en la pantallas al llegar el momento de la
explosión . Llegando el momento, se activan y se
ejecuta el programa que las contiene muestran
mensajes en la pantalla en alguna fecha que
representa un evento importante para el programador.
Ejemplo: el virus Michel ángel que causara un daño
enorme eliminando toda la información solamente el día
6 de marzo.
16. Se introducen en los programas del sistema, por
ejemplo COMMAND.COM y otros e alojan como
residentes en memoria . Los comandos del sistema
operativo, como COPY, DIR o DEL, son programas que
se introducen en la memoria al cargar el sistema
operativo y es así como el virus adquiere el control para
infectar todo disco que sea introducido a la unidad con
la finalidad de copiarlo o simplemente para ver sus
carpetas.
17. Son los virus que utilizan las funciones mas parecidas a
los virus biológicos ya que se auto reproducen e
infectan los programas ejecutables que se encuentran
en el disco. Se activan en una fecha u hora programada
o cada determinado tiempo, contando de su ultima
ejecución o simplemente al sentir que se les trata de
detectar. Un ejemplo de esto es el virus del viernes 13,
que se ejecuta en esta fecha o se borra (junto con lo
programas infectado) evitando así ser detectado.
18. Estos son lo virus mas peligrosos por que se aparecen
fácilmente hacia cualquier programa (como hojas de
calculo, juegos, procesadores de palabras ). La infección se
realiza al ejecutar el programa que contiene el virus, que en
ese momentos se posesiona en la memoria de la
computadora y a partir de entonces infectara todos los
programas cuyo tiempo sea EXE o COM en el instante d
ejecutarlos, para invadirlos autocopiándose en ellos. Se
llama también VIRUS MULTIPARTITO. La próxima vez que
arranque la computadora, el virus atacará a cualquier
programa que se ejecute.
19. Esto virus atraen el contenido de los archivos de forma
indiscriminada generalmente uno de estos virus
sustituiría el programa ejecutable por su propio código.
Muy peligroso porque se dedican completamente los
datos que pueden encontrar.
VIRUS LENTOS
Los virus de tipo lento infectan solamente a los
archivos que el usuario hace ejecutar por el sistema
operativo, simplemente sigue la corriente y aprovechan
cada una de las cosas que se ejecutan. Por ejemplo, un
virus lento únicamente podrá infectar el sector de
arranque de un disquete cuando se use el comando
forma o sys para escribir algo en este sector. De los
archivos que pretende infectar realiza una copia que
infecta, dejando al original intacto.
20. RETRO-VIRUS O VIRUS ANTIVIRUS
Un retrovirus intenta como método de defensa atacar
directamente al programa antivirus incluido en la
computadora. Para los programadores de virus esta no es
una información difícil de obtener ya que pueden conseguir
cualquier copia de antivirus que haya en el mercado. Con un
poco de tiempo pueden descubrir cuáles son los puntos
débiles del programa y buscar una buena forma de
aprovecharse de ello.
HIJACKERS
Los hijackers son programas o scripts que "secuestran"
navegadores de Internet, principalmente el Internet
Explorer. Cuando eso pasa, el hijacker altera la página inicial
del navegador e impide al usuario cambiarla, muestra
publicidad en pop-ups o ventanas nuevas, instala barras de
herramientas en el navegador y pueden impedir el acceso a
determinadas webs (como webs de software antivírus, por
ejemplo).
21. El KeyLogger es una de las especies de virus
existentes, el significado de los términos en inglés que
más se adapta al contexto sería: Capturador de teclas.
Luego que son ejecutados, normalmente los keyloggers
quedan escondidos en el sistema operativo, de
manera que la víctima no tiene como saber que está
siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo
de contraseñas bancarias. Son utilizados también por
usuarios con un poco más de conocimiento para poder
obtener contraseñas personales, como de cuentas de
email, MSN, entre otros. Existen tipos de keyloggers que
capturan la pantalla de la víctima, de manera de
saber, quien implantó el keylogger, lo que la persona está
haciendo en la computadora.
22. El estado zombie en una computadora ocurre
cuando es infectada y está siendo controlada
por terceros. Pueden usarlo para diseminar virus
, keyloggers, y procedimientos invasivos en
general. Usualmente esta situación ocurre porque
la computadora tiene su Firewall y/o sistema
operativo desatualizado. Según estudios, una
computadora que está en internet en esas
condiciones tiene casi un 50% de chances de
convertirse en una máquina zombie, pasando a
depender de quien la está controlando, casi
siempre con fines criminales.
23. Spyware son programas que se están "espiando" las
actividades de los internautas o capturan información de
ellos. Para contaminar una computadora, los spyware
pueden estar metidos en software desconocidos o que sean
bajados automáticamente cuando el internauta visita sitios
webs de contenido dudoso.
El virus mas actual según la información es el que ataca a
facebook
24. La mejor y más efectiva medida es
adquiriendo un programa antivirus, mantenerlo
actualizado y tratar de mantenerse informado
sobre las nuevas técnicas de protección y
programas de virus. Gracias al Internet es
posible mantenerse al tanto a través de
servicios gratuitos o pagados de información y
seguridad ahí innumerables boletines
electrónicos de alerta y seguridad, que
advierten sobre posibles infecciones de mayor
o menor peligrosidad. También debes checas
constantemente como funciona tu sistema.
Para detectar y prevenir los virus (aunque nos
repitamos te lo diremos varias veces):
25. 1.-No abrir ningún archivo adjunto a tu correo electrónico
de una fuente desconocida o sospechosa.
2.-No abras ningún archivo de tu correo electrónico si no
sabes que es, aun se aparece que viene de alguien
conocido. Algunos virus se multiplican y se extienden a
través del correo electrónico sin el conocimiento del
usuario.
3.- No abras archivos de tu correo electrónico que
contengan temas desconocidos.
4.- Borrar el correo no deseado sin abrirlo.
5.- No descargues archivos de personas desconocidas. Si
bajas un archivo chécalo con un programa antivirus.
6.- Actualiza tu programa antivirus regularmente por que
cada día aparece nuevos virus cada mes se descubren
alrededor de 500 Nuevos virus.
7.-Respalda tus programas y archivos guardándolos en
discos CD o dvds.
26. El software antivirus escanea la memoria y los archivos en
los discos de la computadora verificando la existencia del
virus , si encuentras un virus informa al usuario , que debe
especificar que acciones se deben tomar , como limpiar ,
reparar, borrar o ignorar. Si no se puede limpiar (reparar) ,
los archivos afectados se deben borrar , ignorar o poner en
cuarentena (no se borra el archivo , pero se niega el acceso
a el).
27. 1.- Copias de seguridad de tus datos. Estas se pueden realizar
en el medio que desees, discos etc.…. Guárdalas en un lugar
protegido de campos magnéticos, calor, polvo y personas no
autorizadas.
2.- Copias de programas originales: no instales los programas
desde los discos originales. Haz copias de los discos y utilízalos
para realizar las instalaciones.
3.- No aceptes copias de origen dudoso: evita utilizar copias de
origen dudoso, la mayoría de las infecciones provocadas por
virus se deben a datos de origen desconocido.
Utiliza contraseñas
Coloca una clave de acceso a tu computadora para que solo tú
puedas acceder a ella.
Antivirus
Ten siempre instalado un antivirus en tu computadora. Como
medida general analiza todos los discos que deseas instalar. Si
detectas algún virus. Elimina la instalación lo antes posible.
28. Un antivirus que no está actualizado puede ser
completamente inútil. La mayoría de los antivirus existentes
en el mercado permanece residentes en la computadora con
fin de controlar todas las operaciones de ejecución y
transferencia de archivos, analizando cada archivo para
determinar si tienes virus mientras que el usuario realiza
otras tareas.
Ten un alista con la configuración del, equipó, es decir, los
parámetros de todas las tarjetas, discos y otros dispositivos.
Al elegir un antivirus, tomamos en cuenta tres aspectos
fundamentales.
29. Facilidad de adquisición en las
actualizaciones.
Menor costo posible.
Facilidad de uso.
Atendiendo a estos tres requisitos
recomendamos scan de McAffee que es
un producto gratuito y se puede conseguir
fácilmente en internet o Norton Antivirus
para el cual tendrá que invertir.
30. La compañía McAffee detecta mas de 57000 virus y su sitio de
internet tiene una librería de todos los tipos de virus
reconocidos y como removerlos. Otra compañía líder en la
batalla contra los virus de Symantec Corp. Que ofrece en ele
mercado el programa Norton antivirus como una buena
solución para los usuarios. Este programa también verifica que
la computadora no tenga códigos malignos y ayuda a recuperar
y reparar más rápido los archivos infectados por los virus.
Otros productos antivirus son: ETRUST EZ antivirus de
computer associates; antivirus personal por 4 kaspersky lab;
antivirus platinum de panda; PC - cillin 2005 trend micro, virus
control de norma, etc. Cada ves de desarrollan nuevos
programas antivirus.
Además de las clases de virus que el analizador descubre
también es importante la ubicación de este, por ejemplo ZYP y
otros archivos comprimidos, incluso en los archivos ZYP que
estén ubicados dentro de ortos archivos zyp. También debes
revisar los anexos al correo electrónico y donde quiera que
descubra una infección, debe eliminar sin distribuir archivos
valiosos.
Kaspersky, McAffee, Norton, panda y PC - cillin interceptan y
analizan los anexos al correo electrónico antes de que llegue a
la unidad de disco duro. Pero Norton y PC- cillin solo funcionan
con programas de correo electrónico que cumplan con los
requisitos de pop3
31. Mientras que Kaspersky solo funciona con los clientes de
Outlook, Outlook exprés y Exchange, de Microsoft, panda, a
su vez, analiza anexos pop3, Exchange e incluso de aol.
Norton revisa si hay actualizaciones y tiene una interfaz más
lógica y de fácil uso.
Causando estos productos encuentran un virus la mayoría
realiza un buen trabajo al quitarlo sin dañar archivos.
AL HACER UNA EVALUACIÓN DE LOS DIVERSOS
ANTIVIRUS DEBEN CUMPLIR CON LAS SIGUIENTES
CARACTERÍSTICAS:
Deben actualizar las bibliotecas de virus por lo menos una
vez por semana.
Deben contar con distintos métodos de verificación y análisis
de posibles códigos maliciosos y poder detener amenazas
incluso de posibles virus nuevos.
32. De deben poder adaptar a alas necesidades
de diferentes usuarios.
Deben poder realizar la instalación remota en
una red LAN o WAN.
Deben constar de alguna consola central
donde se puede recibir reportes de virus
mandar actualizaciones y personalizar a
distintos usuarios.
Deben ser verdaderamente efectivos en la
detención y eliminación correcta y exacta de
los distintos virus que pueden amenazar a los
sistemas.
Deben de permitir la creación de discos de
emergencia o de rescate de una manera
clara y satisfactoria.
33. No deben de afectar el trabajo normal de los
equipos y de ser preferible lo que se desea es
que su parte residente en memoria sea de la
mas mínima.
Su mecanismo de auto destrucción debe
poder alertar sobre una pasible infección
atreves de la distintas vías de entrada, ya sea
internet, correo electrónico, red o discos
flexibles, etc.
Deben de brindar la posibilidad de checar en
arranque, así como los posibles cambios de los
registro de las aplicaciones.
En base a estos parámetros, uno mismo puede
poner a prueba los distintos productos que hay
en el marcado y desacuerdo a nuestras
propiedades sacar conclusiones.
34. ANTIVIRUS PREVENTORES:
Como su nombre lo indica, este tipo de antivirus se
caracteriza por anticiparse a la infección, previniéndola. De
esta manera, permanecen en la memoria de la
computadora, monitoreando ciertas acciones y funciones del
sistema.
ANTIVIRUS IDENTIFICADORES:
Esta clase de antivirus tiene la función de identificar
determinados programas infecciosos que afectan al sistema.
Los virus identificadores también rastrean secuencias de
bytes de códigos específicos vinculados con dichos virus.
35. ANTIVIRUS DESCONTAMINADORES:
comparte una serie de características con los identificadores.
Sin embargo, su principal diferencia radica en el hecho de que
el propósito de esta clase de antivirus es descontaminar un
sistema que fue infectado, a través de la eliminación de
programas malignos. El objetivo es retornar dicho sistema al
estado en que se encontraba antes de ser atacado. Es por ello
que debe contar con una exactitud en la detección de los
programas malignos.
Otra manera de clasificar a los antivirus es la que se detalla a
continuación:
CORTAFUEGOS O FIREWALL:
Estos programas tienen la función de bloquear el acceso a un
determinado sistema, actuando como muro defensivo. Tienen
bajo su control el tráfico de entrada y salida de una
computadora, impidiendo la ejecución de toda actividad dudosa.
36. ANTIESPÍAS O ANTISPYWARE:
esta clase de antivrus tiene el objetivo de descubrir y
descartar aquellos programas espías que se ubican en la
computadora de manera oculta.
ANTIPOP-UPS:
tiene como finalidad impedir que se ejecuten las ventanas
pop-ups o emergentes, es decir a aquellas ventanas que
surgen repentinamente sin que el usuario lo haya
decidido, mientras navega por Internet.
ANTISPAM:
se denomina spam a los mensajes basura, no deseados o
que son enviados desde una dirección desconocida por el
usuario. Los antispam tienen el objetivo de detectar esta
clase de mensajes y eliminarlos de forma automática.
37. Antivirus
La base fundamental de un programa
antivirus es su capacidad de
actualización de la base de datos. A
mayor frecuencia de actualización,
mejor protección contra nuevas
amenazas.
38. CORTAFUEGOS (FIREWALL)
Programa que funciona como muro de
defensa, bloqueando el acceso a un sistema en
particular.
Se utilizan principalmente en computadoras con
conexión a una red, fundamentalmente Internet. El
programa controla todo el tráfico de entrada y
salida, bloqueando cualquier actividad sospechosa e
informando adecuadamente de cada suceso.
ANTIESPÍAS (ANTISPYWARE)
Aplicación que busca, detecta y elimina programas espías
(spyware) que se instalan ocultamente en el ordenador.
Los antiespías pueden instalarse de manera separada o
integrado con paquete de seguridad (que incluye
antivirus, cortafuegos, etc).
39. Utilidad que se encarga de detectar y evitar que se ejecuten
las ventanas pop-ups cuando navegas por la web.
Muchas veces los pop-ups apuntan a contenidos
pornográficos o páginas infectadas.
Algunos navegadores web como Mozilla Firefox o Internet
Explorer 7 cuentan con un sistema antipop-up integrado.
FIREWALL PARA GUSANOS O TROYANOS Y OTROS
VIRUS.
40. Tiene una versión totalmente gratuita y una de pago.
Sin dudar es el mejor antivirus gratuito que se puede
encontrar. En su versión gratuita ofrece la misma
seguridad que la paga, pero con menos posibilidades
de configuración. Es excelente para uso personal y
especialmente para computadoras que no son
potentes. Su monitor para el escaneo de virus en
tiempo real utiliza muy pocos recursos.
Por ser la versión gratuita, hay muchas características
que desearían tener los expertos que no están, desde
consultas online las 24 horas y otras herramientas que
mejoran la detección. Igualmente para uso personal es
altamente recomendado.
41. Es un antivirus que siempre se mantiene
actualizado, además posee módulos que controlan el
correo eletrónico, la mensajería instantánea, la web, las
redes P2P, etc. Es excelente para computadoras
hogareñas -de hecho la licencia gratuita es
teóricacamente solo para hogares- porque consume
muy pocos recursos. Sus requisitos mínimos son 64 MB
de RAM y 50 MB de espacio en disco. Está disponible
para los sistemas operativos
Win95/98/98SE/Me/2000/NT/XP/Vista. Además está en
español.
42. De pago, con posibilidad de evaluarlo 30 días.
Es de los mejores antivirus existentes en el
mercado. Gran cantidad de opciones. Es el más
completo en cuanto a software maligno ya que no
sólo se encarga de
virus, gusanos y troyanos, sino que detecta
dialers, espías, keyloggers, entre otros malwares.
También es de los más actualizados que existen.
El punto en contra es su lentitud para analizar en
computadoras que no son potentes. Igualmente
Kaspersky cuenta con una base de datos interna
que "memoriza" los archivos escaneados para que
el segundo escaneado sea más rápido.
Posee gran capacidad de detección de virus
desconocidos también.
43. McAfee:
Fue de los más usados en su tiempo, rápido, potente, muy
actualizado, alta detección de virus, versión de prueba por
90 días.
Norton:
Uno de los más conocidos, muy actualizado, muy pesado y
lento, buena capacidad de detección, grandes herramientas.
Algunos usuarios se quejan de problemas de
imcompatibilidad por ser sumamente invasivo.
Panda:
Empresa española dedicada de lleno a la seguridad
informática. El antivirus posee muchísimas herramientas
potentes, es pesado para máquinas no poderosas, muy
actualizado. El mejor antivirus salido de España. Algunos
usuarios se quejan de su lentitud. Versión de prueba por 30
días.
44. NOD32 Anti-Virus:
Muy rápido, eficiente, excelente heurística
y excelente en cuanto a servicio técnico
online. Versión prueba de 25 días.
Bit Defender:
Liviano y efectivo, bien actualizado, buena
capacidad de detección.
Avast Home:
Liviano y gratuito. Hemos detectado
buenas críticas de este, pero no las
suficientes.