Vous êtes sur la page 1sur 20

INTRODUCCIÓN

Desde hace algunos años, los virus son la mayor amenaza para los sistemas

informáticos y la principal causa de perdidas económicas para empresas. Su nivel de

peligrosidad va en aumento año con año y esto hace más difícil su detección y su

eliminación. Cabe notar que no solo dinero se invierte al eliminar un virus, también se

invierte mucho tiempo ya que en ocasiones, este proceso tiende a ser muy laborioso.

Los virus han evolucionado mucho con el paso del tiempo e Internet no ayuda

mucho. Este ha sido un medio de dispersión muy conveniente para los creadores de virus.

Con la invención del correo electrónico, miles de computadoras se pueden infectar en tan

solo segundos e inclusive existen paginas que muestran a los usuarios como elaborar un

virus lo que hace el proceso de erradicación de estos, más difícil todavía.

Este trabajo pretende dejar en claro lo que es un virus, sus características, de donde

vienen, quien los crea, los diferentes tipo de virus y su manera de efectuar su acción

destructiva.

También se mostraran los síntomas que puede llegar a presentar una computadora al

momento de estar infectada, las sugerencias de cómo eliminarlo, el uso de programas

llamados antivirus, las alternativas a un antivirus y los diferentes tipos que hay y donde

adquirirlos y por ultimo sugerencias para evitar ser atacado por un virus y como mejorar la

conciencia sobre la distribución de mensajes de correo electrónico.


LA DEFINICIÓN

Existen varias definiciones en la actualidad, a continuación daremos dos, en busca

de una idea más clara sobre lo que es un virus informático:

a) Es un programa cuyas instrucciones se ejecutan sin que el usuario se dé cuenta.

Normalmente están diseñados para causar problemas, como borrar archivos

específicos o borrar el contenido del disco duro de la computadora. Los virus no

“nacen de la nada” sino que, son creados por personas con diferentes motivaciones,

que van desde probar que tienen los conocimientos para crear un virus, hasta los que

provocan de manera intencional, daños a los equipos de computo.

b) Son pequeños programas que se cargan y ejecutan de manera oculta ocasionando

daños a los programas y en ocasiones inutilizando la computadora. Estos trabajan de

manera similar a los virus biológicos. Estos pueden dañar archivos, destruir el

sistema operativo ocasionando muchas molestias.

Tenemos entonces que un virus informático, es un programa tal y como podría ser

un procesador de texto, una hoja de calculo o un juego. Obviamente ahí termina todo su

parecido con estos típicos programas que casi todo el mundo tiene instalados en sus

computadoras. Un virus informático, ocupa una cantidad mínima de espacio en disco (el

tamaño es vital para poder pasar desapercibidos), se ejecuta sin conocimiento del usuario y

se dedica a autorreplicarse, es decir, hace copias de sí mismo e infecta los archivos, tablas

de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo

más rápido posible. Ya se ha dicho antes que los virus informáticos tiene cierto parecido

con los biológicos, ya que mientras los segundos infectan células para poder reproducirse,
los primeros usan archivos para la misma función. Mientras el virus se multiplica, intenta

pasar lo más desapercibido posible, y finalmente actúa, formateando el disco, borrando

archivos o simplemente mostrando mensajes de protesta.

Ahora que tenemos clara la idea de lo que es un virus, veremos de donde provienen

estos programas.

LA HISTORIA

A continuación se muestra de forma general y cronológica, el origen de los virus:

1959

En los laboratorios de AT&T se inventa un juego llamado Core Wars. Consistía en

una batalla entre los códigos de dos programadores en la que cada jugador desarrollaba un

programa cuyo objetivo era acaparar la máxima memoria posible mediante la reproducción

de si mismo.

1970

El CREEPER es difundido por la red ARPANET. El virus mostraba el mensaje

“SOY CREEPER... ATRÁPAME SI PUEDES!”. Ese mismo año es creado su antídoto: el

antivirus Reaper, cuya misión era buscar y destruir al CREEPER.

1974

El virus Rabbit hacia una copia de sí mismo y lo situaba dos veces en la lista de

ejecución del servidor de IBM lo que causo un bloqueo del sistema.


1980

ARPANET es infectada por un “gusano” y quedo 72 horas fuera de servicio. La

infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23

años aunque, según él, fue un accidente.

1983

El juego Core Wars, salió a la luz publica en un discurso de Ken Thompson.

Dewdney explica los términos de este juego. Ese mismo año aparece el termino virus tal y

como lo conocemos hoy.

1985

Dewdney intenta enmendar su error publicando otro articulo “juegos de

computadora virus, gusanos y otras plagas de la guerra nuclear atentan contra la memoria

de los orden adores”

1987

Se da el primer caso de contagio masivo de computadoras a través del Macmag

virus, también llamado Peace virus sobre computadoras Macintosh. Este virus es creado por

Richard Brandow y Drew Davison y lo incluyeron en un disco de juegos que repartieron en

una reunión de club de usuarios. Uno de los asistentes; Marc Conter, consultor de Aldus

Corporation, se llevo el disco a Chicago y contamino la computadora en que realizaba

pruebas con el nuevo software Aldus Freehand. El virus contaminó el disco maestro que

fue enviado a la empresa fabricante que comercializo su producto infectado por el virus.
Se descubre la primera versión del virus “Viernes 13” en los ordenadores de la

Universidad Hebrea de Jerusalén.

1988

El virus Brain creado en Pakistán aparece en Estados Unidos.

Y la lista sigue...

Queda claro que el ser contagiado por un virus no deja nada bueno, entonces

crearemos una lista en general de los daños que pude causar un virus en una computadora.

LOS DAÑOS

Software

• Modifica los programas para que dejen de funcionar o para que funcionen

erróneamente.

• Modifican datos en general.

• Eliminan archivos y/o datos.

• Acaban con el espacio libre del disco duro o hacen que el sistema operativo

(Windows) lea mal esta información.

• Hacen que el sistema funcione mas lentamente.

• Pueden llegar al robo de información confidencial.

Hardware

• Borrado del BIOS.


• Daño al procesador por sobrecalentamiento debido a falsa información del censor

de temperatura.

• Daño permanente al disco dura al hacerlo leer repetidamente sobre áreas especificas

que fuercen su funcionamiento mecánico.

Estos son algunos de los daños que los virus pueden ocasionar en una computadora,

obviamente dependerá del tipo de virus que infecte el equipo, ya que, cada virus actúa de

diferente manera y muy pocos (afortunadamente) llegan a quemar el equipo.

Para evitar esto, mencionaremos cuales son las maneras en las que una computadora

puede contagiarse de un virus.

LAS VÍAS DE CONTAGIO

• Disquetes u otro medio de almacenamiento removible.

• Software pirata en disquetes o CD’s.

• Redes de computadoras.

• Mensajes de correo electrónico.

• Software bajado de Internet.

• Discos de demostración y pruebas gratuitas.

Cabe notar, que anteriormente solo te podías contagiar de un virus por medio de

disquetes, pero ahora gracias a Internet, un virus recién creado en Japón puede infectar

miles de computadoras en todo el mundo en cuestión de segundos.


Ahora, ¿Cómo se pude saber si una computadora esta infectada si esta no cuenta con

un antivirus instalado? Estos son algunos síntomas que pueden indicar la presencia de un

virus en el equipo.

LOS SÍNTOMAS

• Cambios en el tamaño de los programas.

• Cambios en la fecha y/u hora de los archivos.

• Retardos al cargar un programa.

• Operación más lenta del sistema.

• Reducción de la capacidad en memoria y/o disco duro.

• Sectores defectuosos en los disquetes o discos duros.

• Mensajes de error inusuales.

• Actividad extraña en la pantalla.

• Fallas en la ejecución de los programas.

• Fallas al encender o reiniciar el equipo.

• Escrituras fuera de tiempo en el disco.

• Desaparición de información total o parcial.

Habíamos mencionado que dependiendo del tipo de virus, es el daño que ocasiona,

para entender esto veremos los diferentes tipos que existen dependiendo de su mecanismo

de infección.
LOS DE VIRUS SEGÚN SUS DESTINOS DE INFECCIÓN

Infectores de archivos ejecutables

Infectan archivos con extensión EXE, COM, BAT, SYS, PIF, DLL, DRV. Estos

deben estar ejecutándose para que el virus pueda funcionar (seguir infectando y realizando

sus acciones destructivas).

Infectores residentes en memoria

El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria

y permanece residente infectando cada nuevo programa ejecutando su rutina destructiva.

Infectores del sector de arranque

Este tiene un mayor sistema de dispersión, como todos los discos regidos o flexibles

tienen sector de arranque, es muy fácil que un disco que tiene virus en esta área, se lo pase

a otro.

Macrovirus

Son los más comunes. No se transmiten a través de archivos ejecutables sino de

aplicaciones que poseen algún tipo de lenguaje de macros como los programas que

conforman el Office (Word, Excel, Power Point, etc.).


Java Applets

Estos programas se graban en el disco duro cuando se esta conectado a Internet y se

ejecutan cuando la Web en la que se navega lo activa. Se programan para borrar o

corromper archivos, robo de información, etc.

De HTML

Con solo conectarse a Internet, cualquier archivo HTML de una página Web puede

contener y ejecutar un virus. Lo programan para borrar o corromper archivos.

Troyanos

Son programas que imitan programas útiles o ejecutan algún tipo de acción

aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.

Estos no se reproducen automáticamente, sino que son diseñados de forma que por su

apariencia falsa, sea el mismo usuario el encargado de difundirlo (generalmente son

enviados por e-mail).

LOS VIRUS SEGÚN SUS ACCIONES Y/O MODO DE ACTIVACIÓN

Bombas

Igual que las bombas, estos se activan después de un cierto tiempo (bombas de

tiempo) o al comprobarse cierto tipo de condición lógica del equipo (bombas lógicas).

Ejemplos de bombas de tiempo son los virus que se activan en una fecha u hora

determinada. Ejemplo de bombas lógicas son los virus que se activan cuando al disco duro

solo le queda el diez porciento de espacio libre, etc.


Camaleones

Similares a los Troyanos actúan como programas en los que el usuario confía, pero

en realidad, estos hacen algún tipo de daño. Hace todas las funciones del programa original

pero realizan además otras actividades sin que el usuario se dé cuenta, generalmente son

utilizados para almacenar en un archivo información que después pueda ser recuperada y

utilizada ilegalmente por el creador del virus.

Reproductores

También conocidos como conejos-rabbits. Estos se reproducen una y otra vez, hasta

agotar totalmente el espacio del disco duro o memoria. Su propósito es crear copias de si

mismo y agotar los recursos del sistema.

Gusanos

Estos viajan constantemente a través de la red y su función es la de recopilar cierto

tipo de información ( archivos de passwords) para después ser enviada aun equipo al cual el

creador del virus, tiene acceso.

Backdoors

Estos permiten controlar remotamente la computadora infectada. Cuando es

ejecutado, permite al autor, tomar control total del equipo infectado y de esta forma enviar,

recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc.


Hora que ya sabemos los diferentes tipos de que hay, enfoquémonos en los que

infectan archivos ejecutables. Y es que estos también se clasifican dependiendo de cómo

atacan el archivo en particular:

LOS VIRUS SEGÚN SUS ESTRATEGIAS DE INFECCIÓN

Añadidura o empalme

El código del virus se agrega al final del archivo a infectar, modificando las

estructuras de arranque del archivo de manera que el control del programa pase por el virus

antes de ejecutarse el archivo. Esto permite que el virus ejecute sus tareas especificas y

luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo,

lo que pude permitir su fácil detección.

Inserción

El código se aloja en zonas de código no utilizadas o en segmentos de datos para

que el tamaño del archivo no varíe.

Para esto se requieren técnicas de programación muy avanzadas por lo que no es

muy utilizado este método.

Reorientación

En una variante del anterior. Se introduce el código principal del virus en zonas

físicas del disco duro que se marcan como defectuosas y en los archivos se implantan

pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La


principal ventaja es que al no importar el tamaño del archivo, este se hace de fácil detección

por su gran tamaño y basta con rescribir los sectores marcados como defectuosos.

Poliformismo

Este es el método más avanzado para la infección. La técnica consiste en insertar el

código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del

archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión,

de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el

programa infectado primero se descomprime el código del virus en la memoria. Una

variante de esta técnica usa métodos de compresión avanzados que le permite al virus no

ser detectado por el antivirus.

Sustitución

Es el método más agresivo. Consiste en sustituir el código original del archivo por

el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para

disimular esta acción, se reporta algún tipo de error con el archivo de forma que creamos

que el problema es del archivo.

EJEMPLOS COMUNES DE VIRUS Y SUS ACCIONES

• Happy99: Es enviado por correo electrónico. Abre una ventana con fuegos

artificiales y manipula la conexión de Internet.


• Melissa: Macrovirus de Word. Se envía a sí mismo por correo. Daña todos los

archivos con extensión .Doc.

• Michelangelo: Virus del sector de arranque. Sobrescribe la FAT inutilizando el

disco.

• Chernobyl: Borra el primer MB del disco duro donde se encuentra la FAT

obligando al usuario a formatear el disco.

• FormatC: Troyano que infecta Word. Al abrir un archivo infectado el virus formatea

el disco duro.

• Back Office2000: Permite tomar el control de una computadora infectada para robar

información o alterar datos.

Y la lista continua, seria difícil listar todos los virus con sus respectivas

características ya que existen, actualmente, mas de 68,000 tipos de virus distintos. Esta

cantidad va en incremento, ya que, día con día se crean nuevos virus, por eso es

conveniente tomar las medidas necesarias para evitar ser victima de alguno de estos. Ahora,

después de ver lo que es un virus, sus características, como funcionan y mostrar los

ejemplos anteriores, es hora de saber como prevenirnos de ellos y en dado caso de que ya

hallamos sufrido un ataque, como librarnos de el.

LAS SOLUCIONES

La mejor decisión que puedes hacer es, adquirir un antivirus. Ya se había

mencionado este termino con anterioridad pero no se le definió. Pues bien, un antivirus es
un programa que permite detectar y eliminar toda clase de virus informáticos. Claro, que no

todos lo virus se van a eliminar tan fácilmente, algunos requerirán una pequeña

intervención del usuario para que el antivirus pueda hacer su trabajo bien. Existen tres

antivirus (recomendación del autor) que pueden ser instalados con la seguridad de que,

cualquiera, brindara una excelente protección al equipo de computo.

• Panda Antivirus: lo puedes encontrar en la página

http://www.pandasoftware.com.mx.

• Norton antivirus: lo encuentras en la página http://www.symantec.com.

• Mcaffe virus scan: lo puedes encontrar en la página http://www.mcafee.com.

La recomendación (personal del autor) es que se tengan instalados los dos primeros,

pero tanto individualmente como combinados en otra forma funcionan bien. En caso de no

contar con los medios económicos para adquirir alguno de los antivirus. Se recomienda

visitar la página de Panda Software para una revisión en línea, es gratuita y solo se necesita

que la computadora que se desea revisar, cuente con servicio de Internet. La operación es

muy sencilla, una vez abierta la página, se debe seleccionar la opción de Active Scan. Esta

opción permite, que cualquier computadora conectada a Internet, sea revisada por un

antivirus ubicado en el servidor de Panda Software. El único inconveniente es que, por ser

una revisión en línea, cierto tipos de virus pueden llegar a no ser eliminados. En este caso,

se recomienda entrar a la página de Symantec y seleccionar la opción de Security

Response. Finalmente, si todo lo anterior no funciona y si se conoce el nombre del virus

que esta causando el problema, existe una opción en esta página donde se puede bajar un

programa que elimina un tipo especial de virus, este seguramente se encontrara listado ahí y
solo hay que seguir las instrucciones que provee cada programa ya que cada virus requiere

un método diferente para su supresión.

LAS RECOMENDACIONES

• Como se menciono en las soluciones, la primera recomendación es adquirir un

antivirus. Cómpralo o consíguelo, y en dado caso de no contar con los recursos, se

sugiere revisar la computadora en línea por lo menos una vez por semana. Si se

cuenta con el antivirus, este se debe actualizarse diariamente o cada tres días.

• No abras archivos de un disco que haya sido leído en otra computadora sin revisado

previamente por el antivirus, aun cuando creas que esta libre de virus.

• No bajes información de sitios de Internet que no sean seguros o que te ofrecen

información valiosa a cambio de nada.

• En lo referente al correo electrónico, no respondas a esas cadenas de mensajes, ya

que estos saturan los servidores de correo. Además son una fuente muy tentativa

(para los programadores de virus) para distribuir virus y así que se distribuyan

exponencialmente infectando miles de computadoras. Si quieres enviar ese correo a

alguien mas, copia el contenido y pégalo en otro mensaje pero no lo reenvíes. Di no

a los mensajes de envió masivo (SPAM).

• Filtrar los mensajes que llegan a tu buzón de correo electrónico, recuerda que llega

mucho correo basura que solo te ofrece entrar a sitios inseguros.


• Revisa los archivos adjuntos de los correos antes de abrirlos, no importa si te los

manda tu mejor amigo(a). Hay virus que clonan direcciones de correo para hacerte

pensar que te los envía alguien conocido. ¡No te arriesgues!.

• No adquieras juegos o programas piratas, ya que estos, generalmente están

infectados por virus.

CONCLUSIÓN

Espero que con este trabajo, las personas hayan ampliado su conocimiento con

respecto a los virus y también que les haya parecido muy interesante. Elegí un tema de

informática porque me gusta todo lo relacionado con la computación, pero específicamente

el de virus informáticos, porque al igual que miles de personas, he sufrido los ataques y la

perdida de información a causa de estos programas y me gustaría que esta información

ayude de alguna manera a personas que se encuentren en la misma situación como en la que

yo estuve. Tanto para prevenirse como para la eliminación de algún virus en especial.

En lo que se refiere al curso, puedo decir que he reaprendido mucho. Tenia mucho

tiempo que no escribía de esta manera y en estas cantidades. Recuerdo que antes de hincar

el curso, tenia la costumbre de escribir solamente mayúsculas. Y tenia desde la secundaria

haciendo lo mismo, no había escrito con minúsculas desde hace ya algún tiempo, de hecho,

la descripción de la naranja en borrador la hice con mayúsculas, pero fue en ese día que le

pregunte si había problema que escribiera con ese tipo de letra solamente y usted me

contesto que como iba a ser maestro, tenia que cuidar mis hábitos de escritura. Al principio

fue difícil no recordaba muy bien como hacerlo, pero entre lección y lección fui recordando

como hacerlo. De vez en cuando me pierdo y combino ambos tipos de letra pero como dijo,
estamos reaprendiendo. Nunca me aburrí en su clase, siempre estuve trabajando y eso hacia

que la clase fuera digerible. Me gusto su manera de trabajar, espero le toque darnos clase

nuevamente y tengamos este mismo tipo de actividades.

BIBLIOGRAFÍA

Altisen, Claudio
Tu PC
1ª edición
Madrid, España; Ed. Gonuill; 2000
165 pp.

Aya, Arturo Solí de la


Internet a su alcance
1ª edición
México, D.F.; Ed. Grupo Dimas; 2003
490 pp.

Catalat, Daniel Rodríguez


Informática Avanzada al alcance de todos
3ª edición
Madrid, España; Ed. Visor Libros; 2000
440 pp.

Costa Palacios, Juan Manuel de la


Sistemas Conectados a Internet
1ª edición
México, D.F.; Siglo XXI; 2002
166 pp.

Parazolo, Marcelo
Como crear una comunidad virtual
1ª edición
México, D.F.; Ed. Castillo; 2003
440 pp.

Raby, Ricardo Alonso


Piérdele el miedo a la computación
1ª edición
Madrid España; Ed. Indigo; 2003
176 pp.

Panda Corporation
Panda Antivirus Software
Panda Antivirus
14 de Enero del 2005
http://www.pandasoftware.com
Promociona la compra de un antivirus

Symantec Corporation
Norton Antivirus Software
Norton Antivirus
14 de Enero del 2005
http://www.symantec.com
Promociona la compra de un antivirus

Mcafee Corporation
Mcafee Virus scan Software
Virus Scan
14 de Enero del 2005
http://www.mcafee.com
Promociona la compra de un antivirus
CONTENIDO

INTRODUCCIÓN 3

DESARROLLO DEL TEMA “VIRUS INFORMATICOS”


DEFINICIÓN 4

LA HISTORIA 5

LOS DAÑOS 7

LAS VIAS DE CONTAGIO 8

LOS SÍNTOMAS 9

LOS VIRUS SEGÚN SUS DESTINOS DE INFECCIÓN 10

LOS VIRUS SEGÚN SUS ACCIONES Y/O MODO DE ACTIVACION 11

LOS VIRUS SEGÚN SUS ESTRATEGIAS DE INFECCIÓN 13

EJEMPLOS COMUNES DE VIRUS Y SUS ACCIONES 14

LAS SOLUCIONES 15

LAS RECOMENDACIONES 17

CONCLUSIÓN 18

BIBLIOGRAFÍA 19
ANEXO I 21

Vous aimerez peut-être aussi