Anda di halaman 1dari 19

VIRUS INFORMATICO

INGRID LORENA RUALES MUÑOZ


PASTO
I.E.M MARIA GORETTI
2010
VIRUS INFORMATICO

INGRID LORENA RUALES MUÑOZ


11-8
Trabajo de Informática presentado a la profesora
Rocio Paredes

PASTO
I.E.M MARIA GORETTI
2010
CONTENIDO

INTRODUCCION

1. QUE SON LOS VIRUS INFORMATICOS


• Virus “Puro”

• Caballo de Troya

• Bomba Logica

• Gusano o Worm
2. CONSIDERACIONES SOBRE LOS TIPOS DE VIRUS
3. EFECTOS DESTRUCTIVOS
4. FORMAS DE INFECCION
5. NO ES UN VIRUS
6. ERRORES EN PROGRAMAS (BUGS)
7. FALSA ALARMA
8. PROGRAMAS CORRUPTOS
9. VIRUS EN LAS AUTOPISTAS DE LA INFORMACION
• ¿PUEDO INFECTAR MI ORDENADOR MIENTRAS NAVEGO
EN INTERNET?

• ¿Y Q OCURRE CON LOS EMAIL VIRUS?

• ¿EXISTEN ENCICLOPEDIAS DE VIRUS EN INTERNET?

10. PROTEJASE DE LOS GUSANOS (I-WORMS) DE LA RED


CONCLUSIONES

WEBGRAFIA

INTRODUCCIÓN

Repasando documentos de aquellos que se bajan de Internet con la excusa


del “por si acaso” o quizás del “nunca se sabe”, y que en la mayoría de las
ocasiones permanecen tiempo y más tiempo en los discos duros de los
ordenadores hasta que suena la trompeta que anuncia el día de la limpieza
general de equipos y nos acordamos de ellos..., repasando, digo,
documentos a los que sólo las polillas informáticas prestaban alguna
atención -y perdóneseme el símil pero no hallé otro más idóneo para la
ocasión presente-, encontré unas notas acerca de los virus informáticos, muy
probablemente procedentes de la página Web de algún antivirus probado o
quién sabe si comprado tiempo ha que, a pesar de su antigüedad, advertí
que seguían teniendo validez y pensé podían ser de utilidad para quienes
visitan nuestra ventana al mundo sedientos de ese elixir de infalible efecto
vivificador llamado “saber”. Aquí las tenéis, en un formato fácilmente legible y
con un contenido sencillamente explicado que interesará sin duda a los no
iniciados en la materia y no aburrirá, aclarando tal vez pequeñas dudas
resueltas por el método de la inducción, a los viejos del oficio; si este
documento tiene aceptación, me comprometo a ir actualizándolo con
información de carácter general que vaya hallando o, ¿por qué no?, que nos
hagáis llegar sobre este nada grato pero desafortunadamente actual tema
que son los virus informáticos.

1. QUÉ SON LOS VIRUS INFORMÁTICOS

Un virus de computadora, por definición, es un programa -o código- que se


replica añadiendo una copia de sí mismo a otro archivo ejecutable. Un virus
es particularmente dañino debido a que, sin detección o protección antivirus,
el usuario no se percata que su sistema está siendo invadido hasta que ve
los resultados que pueden ir desde anuncios innocuos hasta la pérdida total
del sistema.

Aparecidos a mediados de la década de los ochenta, los virus informáticos


-en todas sus variantes- han evolucionado día a día pasando de ser un
"juguete dañino" de algún programador travieso a poderosas armas de
software que, con excelentes técnicas de programación en su interior, son
capaces de infectar totalmente los sistemas que atacan, viajar a otras
computadoras a través de redes, mutar su código para evitar ser detectados
y otras características más.

El surgimiento de este tipo de software dio lugar a la aparición (casi en


paralelo) de otro tipo de programas, los antivirus. Estos últimos, creados para
ofrecer batalla a los virus informáticos, son accesibles hoy día en cientos de
versiones, con mayores o menores prestaciones, con más o menos garantías
de éxito, pero ninguno cien por cien seguro.

La clasificación de los virus es la siguiente:

- Virus “puro”

- Caballo de Troya

- Bomba lógica

- Gusano o worm

Todos estos programas tienen en común la creación de efectos perniciosos;


sin embargo, no todos pueden ser considerados como virus propiamente
dichos.

VIRUS “PURO”

Un verdadero virus tiene como características más importantes la


capacidad de copiarse a sí mismo en soportes diferentes al donde se
encontraban originalmente, y por supuesto hacerlo con el mayor sigilo
posible y de forma opaca para el usuario; a este proceso de autorréplica se
le conoce como "infección", de ahí que en todo este tema se utilice la
terminología propia de la medicina: "vacuna", "tiempo de incubación", etc.
Como soporte entendemos el lugar donde el virus se oculta, ya sea fichero,
sector de arranque de un disco, partición de un disco, etc.

Un virus “puro” también debe modificar el código original del programa o


soporte objeto de la infección, para poder activarse durante la ejecución de
dicho código; al mismo tiempo, una vez activado, el virus suele quedar
residente en memoria para así seguir infectando de forma opaca para el
usuario.

CABALLO DE TROYA

Al contrario que el virus “puro”, un caballo de Troya o troyano es un


programa maligno que se oculta en otro programa legítimo, y que produce
sus efectos perniciosos al ejecutarse este último.

En este caso, el virus no es capaz de infectar otros archivos o soportes, y


sólo se ejecuta una vez, aunque es suficiente en la mayoría de las ocasiones
para causar su efecto destructivo.

BOMBA LÓGICA

Se trata simplemente de un programa maligno que permanece oculto en


memoria y que sólo se activa al producirse una acción concreta,
predeterminada por su creador: cuando se llega a una fecha en particular
(viernes y trece, primer domingo de marzo...), cuando se ejecuta cierto
programa, cuando se pulsa una determinada combinación de teclas, etc.

GUSANO O WORM

Por último, un gusano es un programa cuya única finalidad es la de ir


consumiendo la memoria del sistema, mediante la realización de copias
sucesivas de sí mismo, hasta desbordar la RAM,

y siendo ésta su única acción maligna.

2. CONSIDERACIONES SOBRE LOS TIPOS DE VIRUS

La barrera entre virus “puros” y el resto de programas malignos es muy


difusa, prácticamente invisible, puesto que ya casi todos los virus incorporan
características propias de uno o de varios de estos programas; por ejemplo,
los virus como el Viernes 13 son capaces de infectar otros archivos, siendo
así virus “puros”, pero también realizan su efecto destructivo cuando se da
una condición concreta (la fecha indicada), característica propia de una
bomba lógica, y por último se oculta en programas ejecutables, teniendo así
una cualidad de caballo de Troya; de aquí la gran confusión existente a este
respecto.

3. EFECTOS DESTRUCTIVOS

Los efectos perniciosos que causan los virus son variados; entre éstos se
encuentran el formateo completo del disco duro, la eliminación de su tabla de
particiones, la supresión de archivos, la ralentización del sistema hasta
límites exagerados, la destrucción de los enlaces de archivos, la corrupción
de archivos de datos y de programas, la aparición de mensajes o efectos
extraños en la pantalla, y la emisión de música o sonidos.

4. FORMAS DE INFECCIÓN

Ante todo hay que recordar que un virus no puede ejecutarse por sí solo,
pues necesita un programa portador para poder cargarse en memoria e
infectar; asimismo, para poder unirse a un programa portador, el virus
precisa modificar la estructura de aquél, posibilitando que durante su
ejecución pueda realizar una llamada al código del virus.

Las partes del sistema más susceptibles de ser infectadas son el sector de
arranque de los diskettes, la tabla de particiones y el sector de arranque del
disco duro, y los ficheros ejecutables (con extensión .EXE y .COM). Para
cada una de estas partes existe un tipo de virus, aunque muchos son
capaces de infectar por sí solos los tres componentes del sistema.

En los diskettes, el sector de arranque es una zona situada al principio del


disco, que contiene datos relativos a la estructura del mismo, juntamente con
un pequeño programa que se ejecuta cada vez que se arranca el sistema
desde el diskette. En este caso, al arrancar con un disco contaminado, el
virus se queda residente en memoria RAM, y a partir de entonces infectará el
sector de arranque de todos los diskettes a los que se acceda, ya sea al
formatearlos o simplemente al listar su directorio, dependiendo de cómo esté
programado el virus. El proceso de infección, en este caso, consiste en
sustituir el código de arranque original del disco por una versión propia del
virus, guardando el original en otra parte del diskette; a menudo el virus
marca los sectores donde guarda el boot (arranque) original como si
estuvieran en mal estado, protegiéndolos así de posibles accesos, lo cual
suele hacerse por dos motivos:

1º) Muchos virus no crean una rutina propia de arranque, por lo que una vez
residentes en memoria efectúan una llamada al código de arranque original
para iniciar el sistema, aparentando así que esta operación se ha llevado a
cabo con toda normalidad.

2º) Este procedimiento puede ser usado como técnica de ocultamiento;


normalmente un virus completo no cabe en los quinientos doce bytes que
ocupa el sector de arranque, por lo que en éste suele copiar una pequeña
parte de sí mismo y el resto lo guarda en otros sectores del disco,
normalmente los últimos, marcándolos como defectuosos. Sin embargo,
puede ocurrir que alguno de los virus no marque estas zonas, dándose el
caso que al llenar el disco con información los sectores afectados puedan ser
sobreescritos, quedando el virus destruido total o parcialmente.

La tabla de particiones está situada en el primer sector del disco duro, y


contiene una serie de bytes de información acerca de cómo se divide el
disco, juntamente con un pequeño programa de arranque del sistema. Al
igual que ocurre con el boot de los diskettes, un virus de tabla de particiones
suplanta el código de arranque original por el suyo propio; así, al arrancar
desde el disco duro, el virus se instala en memoria para efectuar sus
acciones. También en este caso el virus guarda la tabla de particiones
original en otra parte del disco, aunque algunos la marcan como defectuosa y
otros no; muchos virus guardan dicha tabla y a sí mismos en los últimos
sectores del disco, protegiendo luego esta zona mediante la modificación del
contenido de la tabla de particiones, en la que reducen el tamaño lógico del
disco: el DOS, en estas condiciones, no tiene acceso al área donde reside el
virus, puesto que ni siquiera tiene conocimiento de que esa zona existe.

Casi todos los virus que afectan a la tabla de particiones también son
capaces de hacerlo en el boot de los diskettes y en los ficheros ejecutables;
un virus que, por ejemplo, sólo actuara sobre tablas de particiones de discos
duros, tendría un campo de trabajo limitado, por lo que suelen crearse de
forma que combinen diversas habilidades. Con todo, el tipo de virus que más
abunda es el de fichero; en este caso usan como vehículo de expansión los
archivos de programa o ejecutables, sobre todo .EXE y .COM, aunque
frecuentemente .DLL, .386, .VXD y .SYS, y a veces .OVL, .BIN y .OVR. Al
ejecutarse un programa infectado, el virus se instala residente en memoria y
a partir de ese momento permanece al acecho; al ejecutarse otros
programas comprueba si ya se encuentran infectados y, si no es así, se
adhiere a su archivo ejecutable, añadiendo su código al principio y al final de
éste, y modificando su estructura de forma que al ejecutarse ese programa,
primero sea llamado el código del virus y después se devuelva el control al
programa portador, permitiendo su ejecución normal. Este efecto de
adherirse al fichero original se conoce vulgarmente como "engordar" el
archivo, ya que éste aumenta de tamaño al tener que albergar en su interior
al virus, siendo esta circunstancia muy útil para su detección; de aquí que la
inmensa mayoría de los virus sean programados en lenguaje ensamblador,
por ser el que genera el código más compacto, veloz y de menor consumo
de memoria: un virus no seria efectivo si fuera fácilmente detectable por su
excesiva ocupación en memoria, su lentitud de trabajo o por un aumento
exagerado en el tamaño de los archivos infectados. No todos los virus de
fichero quedan residentes en memoria pues algunos, al ejecutarse su
portador, infectan a otro archivo elegido de forma aleatoria entre los de su
directorio o los de otros.

5. NO ES UN VIRUS

Es necesario aclarar que no todo lo que altere el normal funcionamiento de


un ordenador es necesariamente un virus; por ello, daremos algunas de las
pautas principales para diferenciar entre qué debe preocuparnos y qué no:

6. ERRORES EN PROGRAMAS (BUGS)

Los bugs no son virus, y los virus no son bugs; todos usamos programas
que tienen graves errores (bugs). Si se trabaja por un tiempo largo con un
archivo muy extenso, eventualmente algo puede comenzar a ir mal dentro
del programa, y éste a negarse a grabar el archivo en el disco, perdiéndose
entonces todo lo hecho desde la última grabación; esto, en muchos casos, se
debe a errores del programa con el que se trabaja: todos los programas lo
suficientemente complejos tienen bugs.

7. FALSA ALARMA

Algunas veces tenemos problemas con nuestro hardware o software y,


luego de una serie de verificaciones, llegamos a la conclusión de que se trata
de un virus, pero nos encontramos que todo era una falsa alarma después de
ejecutar nuestro programa antivirus. Desafortunadamente no hay una regla
estricta con la cual guiarse en estos casos, pero contestarse las siguientes
preguntas puede ser de ayuda:

- ¿Es sólo un archivo el que reporta la falsa alarma (o quizás varios, pero
todos copias del mismo)?

- ¿Solamente un producto antivirus reporta la alarma (otros productos dicen


que el sistema está limpio)?

- ¿Se indica una falsa alarma después de ejecutar múltiples productos y no


después de arrancar el sistema sin ejecutar ningún programa?

Si al menos una de nuestras respuestas fue afirmativa, es muy probable


que efectivamente se trate de una falsa alarma.

8. PROGRAMAS CORRUPTOS

A veces algunos archivos son accidentalmente dañados, quizás por


problemas de hardware, lo cual implica que no siempre que encontremos
daños en archivos deberemos estar seguros de tener una infección por virus.

9. VIRUS EN LAS AUTOPISTAS DE LA INFORMACIÓN

• ¿PUEDO INFECTAR MI ORDENADOR MIENTRAS NAVEGO EN


INTERNET?
Por el simple hecho de estar conectado a Internet no se transfiere ningún
tipo de virus informático; sólo existe un poco de peligro examinando páginas
Web o recogiendo ficheros de la red.

Acceder a páginas Web que utilizan objetos ActiveX puede comportar


riesgo de infección; esto se debe a que los objetos ActiveX son realmente
ficheros ejecutables, que son recogidos por nuestro navegador y ejecutados
en nuestro PC, por lo que pueden ser utilizados para propagar un virus. La
"seguridad" de los objetos ActiveX consiste simplemente en un certificado
digital de autenticidad que informa de quién ha creado el objeto, por lo que
no puede garantizar que no haya sido manipulado y que no contenga un
virus.

También podemos recibir páginas que utilizan applets de Java; estos


programas no llegan a ser descargados por nuestro navegador, sino que se
ejecutan en un entorno muy restringido y no hay acceso al PC ni al disco
duro, con lo que es prácticamente imposible infectarnos con ellos.

Durante el proceso de descarga de ficheros también es muy difícil recoger


un virus, ya que prevalecen las mismas condiciones que con los applets de
Java; sin embargo, una vez que el fichero ha llegado completamente a
nuestro PC, ha de ser chequeado antes de utilizarse, ya que puede contener
virus.

• ¿Y QUÉ OCURRE CON LOS E-MAIL-VIRUS?

En este tema podemos estar tranquilos pues un virus no puede copiarse ni


corromper nuestro disco duro sólo por leer un correo electrónico, ya que
éstos se componen simplemente de texto.

Una cosa muy diferente son los ficheros adjuntos (attach mail), ya que
podemos recibir un fichero ejecutable que sí podría contener un virus; lo
mejor es no ejecutar directamente los ficheros desde nuestro navegador,
sino almacenarlos en el disco duro y chequearlos antes de utilizarlos.

Si tu programa de correo electrónico está configurado para leer los


mensajes automáticamente con Microsoft Word, es posible recibir un virus de
macro e infectar tu editor de textos Word; si tienes esta opción activada,
desactívala, y chequea los ficheros recibidos antes de ejecutarlos.
Finalmente, y por si queda alguna duda, lo mejor es eliminar los ficheros
recibidos de desconocidos o aquellos que no hemos solicitado; recuerda el
viejo dicho: "la curiosidad mató al gato"; no expongas tus datos a un riesgo
innecesario por abrir un fichero que un desconocido te ha enviado.

• ¿EXISTEN ENCICLOPEDIAS DE VIRUS EN «INTERNET»?

Si necesitas más información sobre un virus en concreto, muchos


desarrolladores de programas antivirus proporcionan una amplia información
sobre los virus informáticos que detectan y eliminan sus productos:

- Antiviral Toolkit Pro (AVP), incluye solamente los principales detalles:

<http://www.avp.ch/avpve/>

- Cheyenne, descripción técnica de virus informáticos:

<http://www.cheyenne.com/virusinfo/virdesc.html>

- DataFellows, organizados por nombre y país, muy actualizado:

<http://www.datafellows.com/vir-info/>

- Dr. Solomon, importantes detalles de los principales virus:

<http://www.drsolomon.com/vircen/enc/>

- IBM, listado de virus y alias:

<http://www.av.ibm.com/insidethelab/virusinfo/descriptions/>

- Network Associates (McAfee), listado de virus, con varias referencias:

<http://www.nai.com/vinfo/>

- QuarterDeck, amplio listado de virus por nombre y con muchos detalles:

<http://www.quarterdeck.com/quarc/virushandbook/tocvirusdescriptions.ht
m>

- Stiller Research, listado de virus por nombre y otras referencias:


<http://www.stiller.com/common.htm>

- Symantec, más de diez mil virus, organizados por nombre y con muchos

detalles:

<http://www.symantec.com/avcenter/vinfodb.html>

- Trend Micro, muchos virus, organizados por nombre y también con


muchos

detalles:

<http://www.antivirus.com/vinfo/vinfo.html>

- Virus Bulletin, algunos artículos sobre virus, con muchos detalles:

<http://www.virusbtn.com/virusinformation/>

En casi todas las páginas Web cuya dirección se indica arriba, es posible
encontrar enlaces a programas antivirus, que se pueden descargar de forma
gratuita y que, en algunos casos, no requieren pago una vez finaliza su
período de evaluación (por lo general treinta días).

10. PROTÉJASE DE LOS GUSANOS (I-WORM’S) DE LA RED

Si bien tener un antivirus instalado y actualizado es la mejor protección


contra los i-worm's y otros tipos de virus, hay otras recomendaciones que los
usuarios pueden realizar para evitar problemas y mantener sus sistemas
limpios:

1) Muchos de los nuevos virus utilizan el correo electrónico (e-mail) para


propagarse, empleando Microsoft Outlook u Outlook Express. Es aconsejable
que quienes utilizan estos productos efectúen la descarga y la instalación de
los últimos parches de seguridad de Microsoft. En general, siempre es
conveniente manterner las aplicaciones y los sistemas operativos
actualizados ya que de manera permanente se producen correcciones para
diferentes vulnerabilidades. Es importante obtener estas actualizaciones
directamente desde el fabricante o algún representante autorizado.

2) Cuando sea posible, evitar el envío/recepción de archivos adjuntos


(attachments) por correo electrónico.

3) Configurar Windows para que siempre muestre las extensiones de los


archivos, lo que se hace desde las opciones del Explorador. Esto hace más
complejo que un archivo potencialmente peligroso -como un .EXE o .VBS- se
haga pasar por uno menos amenazante como un .TXT o .JPG utilizando la
técnica de enmascarado.

4) Nunca abrir archivos con la extensión .VBS, .SHS o .PIF. Estas


extensiones no son utilizadas generalmente en attachments normales, pero
sí son utilizadas a menudo por virus o i-worm's.

5) Nunca abrir un archivo con doble extensión, como por ejemplo


ARCHIVO.BMP.EXE o ARCHIVO.TXT.VBS.

6) No compartir carpetas (folders) con otros usuarios a menos que sea


necesario. De hacerlo, estar seguro de no compartir el disco completo o el
directorio de Windows.

7) Desconectarse de la red o del módem cuando no se están utilizando


esos recursos. En caso de tener un cable módem o conexión permanente a
Internet, es sumamente aconsejable tener instalada una protección tipo
firewall.

8) Si el usuario siente que un e-mail que llega de un conocido es extraño


(viene escrito en idioma extranjero o dice cosas incoherentes con la
correspondencia normal con esa persona), chequee siempre con su contacto
antes de abrir cualquier archivo adjunto, que efectivamente se lo ha enviado.

9) Cuando se reciba publicidad o algún otro mensaje no solicitado, nunca


hay que abrir los archivos adjuntos y jamás se deben seguir los enlaces
(links) a los sitios que el mensaje contiene. Muchos de esos sitios son
manejados por hackers que aprovechan la conexión para entrar en su
computadora.
10) Evitar abrir archivos con nombres relacionados a temas de sexo. Los i-
worm's son generalmente enviados con nombres como PORNO.EXE o
PAMELA_NUDE.VBS para tentar al usuario a que los abra.

11) No confiar en los iconos que visualmente muestran los attachments. Los
i-worm's generalmente son enviados en archivos ejecutables con iconos
asociados de imágenes, ficheros de texto o archivos comprimirdos, para
engañar al usuario.

12) Nunca se deben aceptar archivos de extraños en un chat en línea como


IRC, ICQ, UOL o AOL Instant Messenger.

13) Evitar hacer download (descarga) de archivos desde grupos de noticias


(newsgroups) públicos como Usenet o similares. Éstos son utilizados por los
programadores de virus para distribuir sus "nuevas creaciones".

14) Desactivar la vista previa de los mensajes de correo electrónico en los


programas encargados de administrarlo (Outlook Express, Microsoft Outlook,
etc.). Algunos virus vienen dentro de archivos de sonido que, al abrirse como
parte del código HTML de los mensajes, pueden infectar el sistema. Es
recomendable analizar el código fuente de los mensajes extraños antes de
abrirlos, así como no utilizar Windows Media Player como reproductor de
archivos de sonido por defecto.

Estos consejos no garantizan de ningún modo un 100% de seguridad, pero


bajan el peligro de contagio considerablemente.

Más información sobre virus informáticos en <http://www.nextvision.com/>,


donde es posible encontrar descripciones y fechas de activación de decenas
de virus. También se puede bajar gratuitamente de allí el documento “Virus:
El Estado Actual de la Guerra”. Más información sobre seguridad informática
también en <http://www.nextvision.com/>.
CONCLUSIONES

Un virus es un programa pensado para poder reproducirse y replicarse por sí


mismo, introduciéndose en otros programas ejecutables o en zonas
reservadas del disco o la memoria. Sus efectos pueden no ser nocivos, pero
en muchos casos hacen un daño importante en el ordenador donde actúan.
Pueden permanecer inactivos sin causar daños tales como el formateo de los
discos, la destrucción de ficheros, etc.
Tener siempre a mano un disco de arranque limpio. Este disco de arranque
se crea formateando un disquete con FORMAT/S de forma que se incluyen
ficheros de arranque IO.SYS, MSDOS.SYS y COMMAND.COM. Este disco
permitirá arrancar el ordenador.

Algunas de las tácticas para combatirlos son:

• Hacer regularmente copias de seguridad

• Realizar periódicamente una defragmentación del disco.

• Utilizar las opciones anti-virus de la BIOS del ordenador.

• Utilizar software legalmente

• Utilizar un anti-virus

Tener una lista con la configuración del equipo, es decir, los parámetros de
todas las tarjetas, discos y otros dispositivos.

Los temas de protección de los sistemas operativos son preocupantes por


los siguientes motivos:

El más evidente es la necesidad de prevenir la violación intencionada y


maliciosa de una restricción de acceso, por parte de un usuario del sistema.
Sin embargo, es de importancia más general la necesidad de asegurar que
cada componente de un programa únicamente utiliza los recursos del mismo
según los criterios que establezca el sistema operativo.

Para construir un sistema de protección se tiene que definir; por un lado, la


estrategia de protección (de qué fallos hay que proteger al sistema) y por
otro, los mecanismos de protección (cómo hacer que se consiga la
protección definida por la estrategia).
WEBGRAFIA

• http://www.scribd.com/doc/2986663/Normas-Icontec-Para-Trabajos-
Escritos1

• http://www.memo.com.co/fenonino/aprenda/castellano/castellano13.ht
ml

• http://www.microsoft.com/latam/protect/computer/basics/virus.mspx

• http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

• http://www.monografias.com/trabajos15/virus-informatico/virus-
informatico.shtml

Anda mungkin juga menyukai