2. ¿Qué es?¿Qué efectos producen?
• Un virus informático es un programa, elaborado por una o varias
personas, en un lenguaje de programación cualquiera, cuyo propósito es
causar algún tipo de daño o problema al ordenador que lo aloja.
• Cuando se arranca el programa asociado al virus, éste se carga en
memoria junto con su anfitrión, y una vez cargado debe :
• 1) buscar otros programas ejecutables, discos duros o disquetes a los que
infectar.
• 2) autocopiarse: una vez detectado el programa o disco a infectar, el virus
debe disponer de otra parte en su código capaz de realizar una copia de sí
mismo en este nuevo anfitrión.
• 3) atacar de forma directa el equipo anfitrión: este ataque puede
destruir la FAT del disco duro, borrar una parte o la totalidad del
mismo, modificar o destruir ficheros importantes para el ordenador
, cambiar algún aspecto gráfico del sistema y cualquier otra acción posible
en el equipo.
3. ¿Qué efectos producen? 2
• 4) modificar su propio código cada vez que
se copie: para de esta forma eludir la acción
de los antivirus, creando mutaciones de sí
mismo en cada copia.
• 5) auto encriptarse, para así evitar la acción
de los antivirus.
4. Principales antivirus informáticos
• F- Secure :Es el mejor antivirus existente en el mercado. Es capaz de
escanear redes enteras y su base de datos viral está muy actualizada.
Es el antivirus que más virus detecta y elimina, con una heurística muy
fiable.
• Dr. Solomon's :pesar de no ser tan rápido como el F-Secure el antivirus del
Dr. Solomon es capaz de detectar y eliminar gran cantidad de virus y con
gran fiabilidad.
• Panda Software:anda Antivirus Evolución del antiguo Artemis ha sabido
mantenerse joven durante todo este tiempo y colocarse entre uno de los
mejores. La heurística empeora en comparación con los dos anteriores así
como su velocidad.
• McAfee: VirusScan :Otro de los grandes clásicos que tampoco ha sabido
mantenerse a la altura de las circunstancias.
El fallo de este producto es también la falta de actualización de las bases
de datos de virus que se centra sobre todo en virus "regionales".
5. ¿Cómo se propagan los virus e infectan
a los ordenadores?
• Para propagar sus creaciones y lograr sus fines, quienes se dedican a
fabricar Virus frecuentemente apelan a inclinaciones emocionales
profundas de sus posibles victimas como: el miedo, la curiosidad, el
deseo, el sexo, la codicia, la compasión o incluso la bondad natural, para
lograr sus fines. Muchas veces advierten a su victima mediante un correo
electrónico en el que le comunican que tiene infectado el computador con
un peligroso virus que borrará toda la información contenida en el disco
duro. En otros casos se aprovechan de la curiosidad e ignorancia de su
victima para lograr que ésta abra un mensaje de correo electrónico
infectado, con argumentos como que al abrirlo podrá ver fotos de alguna
actriz famosa desnuda o las últimas imágenes de alguna noticia de
actualidad.
6. ¿Qué son los gusanos y troyanos?
• Gusanos: son programas muy similares a los virus, ya que también hacen
copias de sí mismos y tienen efectos dañinos para los ordenadores, pero
se diferencian en que no necesitan infectar otros ficheros para
reproducirse.
• Troyanos:Un troyano o caballo de Troya es un programa que se diferencia
de los virus en que no se reproduce infectando otros ficheros. Tampoco se
propaga haciendo copias de sí mismo como hacen los gusanos. Su nombre
deriva del parecido en su forma de actuar con los astutos griegos de la
mitología. Llegan al ordenador como un programa aparentemente
inofensivo, pero al ejecutarlo instala en el ordenador un segundo
programa: el troyano.
7. Medidas de prevención para evitar
infecciones y antivirus.
• Evitar introducir a tu equipo medios de
almacenamiento removibles que consideres que
pudieran estar infectados con algún virus.
• No instalar software "pirata".
• Evitar descargar software de Internet.
• No abrir mensajes provenientes de una dirección
electrónica desconocida.
• No aceptar e-mails de desconocidos.
8. Algunos virus informáticos
• 1) virus del sector de arranque : que se instalan en el sector de arranque
de los discos duros del ordenador infestado, con lo que cada vez que se
arranca el equipo el virus se ejecuta y se carga en memoria.
• 2) virus de sistema : creados para afectar en primer lugar al fichero
COMMAND.COM y a partir de él extenderse a otras áreas vitales del
sistema, como el sector de arranque o el Master Boot Record.
• 3) virus parásitos o de fichero : son los más comunes en la actualidad, e
infectan a programas ejecutables, tipo .exe, .bat o.com.
• 4) virus de macro : aparecieron en 1995, y basan su poder de infección en
la asociación a programas o ficheros que contienen rutinas de código
ejecutable destinadas a hacer más simple sus uso por parte del usuario.
• 5) virus multiparticiones : que son un híbrido entre los virus de sector de
arranque y los de programa.
9. Algunos virus informáticos 2
• 6) virus polimórficos o mutacionales : que van cambiando su
propio código a medida que se reproduce, de tal forma que
las cadenas que lo forman no son las misma de una copia a
otra.
• 7) virus anexados : que suelen ir acompañando a mensajes de
correo electrónico, y que aparecieron en 1999. Al principio
había que abrir este fichero anexado al mensaje de e-mail
(como ocurre con el popular virus del enanito), pero ya se han
dado casos de virus que infectan sólo por el hecho de leer e-
mails en formato HTML, como BubbleBoy.
10. Historia de los virus informáticos
• El primer virus atacó a una máquina IBM Serie 360(y reconocido como tal).
Fue llamado Creeper, creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you
can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este
problema se creó el primer programa antivirus denominado Reaper
(cortadora).
• Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya
existían desde antes. Sus inicios fueron en los laboratorios de Bell
Computers. Cuatro programadores (H. Douglas Mellory, Robert
Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado
Core War, el cual consistía en ocupar toda la memoria RAM del equipo
contrario en el menor tiempo posible.
• Después de 1984, los virus han tenido una gran expansión, desde los que
atacan los sectores de arranque de disquetes hasta los que se adjuntan en
un correo electrónico.