Você está na página 1de 41

El antivirus es un programa que ayuda a proteger su computadora

contra la mayora de los virus, worms, troyanos y otros


invasores indeseados que puedan infectar su ordenador.
Entre los principales daos que pueden causar estos programas estn:
la prdida de rendimiento del microprocesador, borrado de archivos,
alteracin de datos, informacion confidencial expuestas a personas no
autorizadas y la desinstalacin del sistema operativo.

Normalmente, los antivirus monitorizan actividades de virus en


tiempo real y hacen verificaciones peridicas, o de acuerdo con la
solicitud del usuario, buscando detectar y, entonces, anular o remover
los virus de la computadora.
Los antivirus actuales cuentan con vacunas especficas para
decenas de miles de plagas virtuales conocidas, y gracias al modo
con que monitorizan el sistema consiguen detectar y eliminar los virus,
worms y trojans antes que ellos infecten el sistema.
Esos programas identifican los virus a partir de "firmas", patrones
identificables en archivos y comportamientos del ordenador o
alteraciones no autorizadas en determinados archivos y reas
del sistema o disco rgido.
El antivirus debe ser actualizado frecuentemente, pues con
tantos cdigos maliciosos siendo descubiertos todos los das, los
productos pueden hacerse obsoletos rpidamente. Algunos
antivirus pueden ser configurados para que se actualicen
automticamente. En este caso, es aconsejable que esta opcin est
habilitada.

Antivirus - ventajas y tipos


Los antivirus son uno de los puntos de apoyo bsicos de un
sistema de seguridad personal, al lado de firewalls y de detectores
de spyware. Como en las otras categoras de software, tambin es
posible encontrar buenos antivirus gratuitos y comerciales.
Normalmente, los productos monitorizan actividades de virus en tiempo
real y hacen verificaciones peridicas, o de acuerdo con la solicitud del
usuario.
Adems de tener uno de esos programas, usted puede querer utilizar
unantivirus online, que no necesita ser instalado en el ordenador. Es
til en el caso de ya haber sufrido una infeccin, porque algunos
virus y programas maliciosos impiden el funcionamiento
correcto de los antivirus, y continan actuando despus de una
verificacin completa del sistema.

Los antivirus online tambin pueden ser tiles cuando se necesita usar
sistemas desconocidos o sospechosos, como ordenadores colectivos
en cibercafs. Otra ventaja de los verificadores online es que estn
siempre actualizados, pues estan hospedados en los servidores de las
propias empresas que los mantienen.

Antivirus ms efectivos
A travs de los aos, son muchos los programas antivirus que han ido
apareciendo en el mercado, unos efectivos, y otros no tanto. De los
softwares antivirus ms conocidos podemos destacar AVG Antivirus,
uno de los ms populares, con casi 100 millones de usuarios en todo el
mundo, y el famossimo NOD32, otro clsico .

Tambin es necesario destacar las cualidades de Avast! Antivirus,


quizs uno de los ms efectivos del mercado.

Esto es tan slo un lista pequea, y es el usuario el que finalmente


deber evaluar la efectividad de su software antiovirus
mediante la observacin y la lectura de material relativo al
tema.

Mtodos de contagio[editar]
Existen dos grandes grupos de propagacin: los virus cuya instalacin el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa
malicioso acta replicndose a travs de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anmalos o no previstos. Dichos comportamientos son los que dan la traza
del problema y tienen que permitir la recuperacin del mismo.
Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las
siguientes:

Mensajes que ejecutan automticamente programas, como el programa de correo que


abre directamente un archivo adjunto.

Ingeniera social, mensajes como Ejecute este programa y gane un premio.

Entrada de informacin en discos de otros usuarios infectados.

Instalacin de software que pueda contener uno o varios programas maliciosos.

A travs de unidades extrables de almacenamiento, como memorias USB.

Seguridad y mtodos de proteccin[editar]


Los mtodos para contener o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.

Tipos de vacunas[editar]

Slo deteccin: son vacunas que slo actualizan archivos infectados, sin embargo,
no pueden eliminarlos o desinfectarlos.

Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que


pueden desinfectarlos.

Deteccin y aborto de la accin: son vacunas que detectan archivos infectados y


detienen las acciones que causa el virus.

Comparacin por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si estn infectados.

Comparacin de firmas de archivo: son vacunas que comparan las firmas de los
atributos guardados en tu equipo.

Por mtodos heursticos: son vacunas que usan mtodos heursticos para comparar
archivos.

Invocado por el usuario: son vacunas que se activan instantneamente con el


usuario.

Invocado por la actividad del sistema: son vacunas que se activan


instantneamente por la actividad del sistema operativo.

Copias de seguridad (pasivo)[editar]


Mantener una poltica de copias de seguridad garantiza la recuperacin de los datos y la
respuesta cuando nada de lo anterior ha funcionado.

Asimismo, las empresas deberan disponer de un plan y detalle de todo el software instalado
para tener un plan de contingencia en caso de problemas.

Planificacin[editar]
La planificacin consiste en tener preparado un plan de contingencia en caso de que una
emergencia de virus se produzca, as como disponer al personal de la formacin adecuada
para reducir al mximo las acciones que puedan presentar cualquier tipo de riesgo. Cada
antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un
escaneado completo, rpido o de vulnerabilidad segn elija el usuario.

Consideraciones de software[editar]
El software es otro de los elementos clave en la parte de planificacin. Se debera tener en
cuenta la siguiente lista de comprobaciones para tu seguridad:
1. Tener el software indispensable para el funcionamiento de la actividad, nunca menos
pero tampoco ms. Tener controlado al personal en cuanto a la instalacin de
software es una medida que va implcita. Asimismo, tener controlado el software
asegura la calidad de la procedencia del mismo (no debera permitirse software
pirata o sin garantas). En todo caso un inventario de software proporciona un mtodo
correcto de asegurar la reinstalacin en caso de desastre.
2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y
mtodos de conexin a Internet requieren una medida diferente de aproximacin al
problema. En general, las soluciones domsticas, donde nicamente hay un equipo
expuesto, no son las mismas que las soluciones empresariales.
3. Mtodos de instalacin rpidos. Para permitir la reinstalacin rpida en caso de
contingencia.
4. Asegurar licencias. Determinados softwares imponen mtodos de instalacin de una
vez, que dificultan la reinstalacin rpida de la red. Dichos programas no siempre
tienen alternativas pero ha de buscarse con el fabricante mtodos rpidos de
instalacin.
5. Buscar alternativas ms seguras. Existe software que es famoso por la cantidad de
agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar
una alternativa que proporcione iguales funcionalidades pero permitiendo una
seguridad extra.

Consideraciones de la red[editar]
Disponer de una visin clara del funcionamiento de la red permite poner puntos de verificacin
de filtrado y deteccin ah donde la incidencia es ms claramente identificable. Sin perder de
vista otros puntos de accin es conveniente:
1. Mantener al mximo el nmero de recursos de red en modo de slo lectura. De esta
forma se impide que computadoras infectadas los propaguen.
2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar
durante la noche.
3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos,
como pueden ser los P2P; Mantener esta poltica de forma rigurosa, y con el
consentimiento de la gerencia.
4. Reducir los permisos de los usuarios al mnimo, de modo que slo permitan el trabajo
diario.
5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de
recuperacin cmo se ha introducido el virus, y as determinar los pasos a seguir.

Formacin del usuario[editar]


Esta es la primera barrera de proteccin de la red.

Antivirus[editar]
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se emplear para la
generacin de discos de recuperacin y emergencia. Sin embargo, no se recomienda en una
red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema,
reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son
suficientes, este extra de seguridad puede ser muy til.
Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta
forma se asegurar una reduccin importante de elecciones de usuarios no entrenados que
pueden poner en riesgo la red.

Firewalls[editar]
Artculo principal: Cortafuegos (informtica)

Filtrar contenidos y puntos de acceso. Eliminar programas que no estn relacionados con la
actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la
instalacin de software que no es necesario o que puede generar riesgo para la continuidad
del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada
tenga acceso desde otro equipo al tuyo.

Reemplazo de software[editar]
Los puntos de entrada en la red la mayora de las veces son el correo, las pginas web, y la
entrada de ficheros desde discos, o de computadoras ajenas a la empresa.
Muchas de estas computadoras emplean programas que pueden ser reemplazados por
alternativas ms seguras.
Es conveniente llevar un seguimiento de cmo distribuyen bancos, y externos el software,
valorar su utilidad.

Centralizacin y backup[editar]
La centralizacin de recursos y garantizar el backup de los datos es otra de las pautas
fundamentales en la poltica de seguridad recomendada.
La generacin de inventarios de software, centralizacin del mismo y la capacidad de generar
instalaciones rpidas proporcionan mtodos adicionales de seguridad.
Es importante tener localizado dnde se sita la informacin en la empresa. De esta forma
podemos realizar las copias de seguridad de forma adecuada.
Control o separacin de la informtica mvil, dado que esta est ms expuesta a las
contingencias de virus.

Empleo de sistemas operativos ms seguros[editar]


Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se
emplean dentro de las estaciones de trabajo, ya que toda la red en este caso est expuesta a
los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con
arquitecturas diferentes, que permitan garantizar la continuidad de negocio.

Temas acerca de la seguridad[editar]


Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que
no ayudan a mantener la seguridad de los sistemas de informacin.

Mi sistema no es importante para un cracker. Este tema se basa en la idea de que


no introducir passwords seguras en una empresa no entraa riesgos pues Quin va a
querer obtener informacin ma? Sin embargo, dado que los mtodos de contagio se
realizan por medio de programas automticos, desde unas mquinas a otras, estos no

distinguen buenos de malos, interesantes de no interesantes. Por tanto abrir sistemas y


dejarlos sin claves es facilitar la vida a los virus.

Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues
existen mltiples formas de contagio, adems los programas realizan acciones sin la
supervisin del usuario poniendo en riesgo los sistemas.

Como tengo antivirus estoy protegido. nicamente estoy protegido mientras el


antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus
no son capaces de detectar todas las posibles formas de contagio existentes, ni las
nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de
comunicacin.

Como dispongo de un firewall no me contagio. Esto nicamente proporciona una


limitada capacidad de respuesta. Las formas de infectarse en una red son mltiples. Unas
provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de
conexiones que realiz (de las que no me protege). Emplear usuarios con altos privilegios
para realizar conexiones tampoco ayuda.

Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la


fecha. Puede que este protegido contra ataques directamente hacia el ncleo, pero si
alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) est desactualizada, un ataque
sobre algn script de dicha aplicacin puede permitir que el atacante abra una shelly por
ende ejecutar comandos en el UNIX.

Sistemas operativos ms atacados[editar]


Las plataformas ms atacadas por virus informticos son la lnea de sistemas
operativos Windows de Microsoft. Respecto a los sistemas derivados
de Unix como GNU/Linux,BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido
en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han
existido algunos intentos que ms que presentarse como amenazas reales no han logrado el
grado de dao que causa un virus en plataformas Windows.

Plataformas Unix, inmunes a los virus de Windows[editar]


Artculo principal: Malware en Linux

Un virus informtico slo atacar la plataforma para la que fue desarrollado.


QUE ES UN VIRUS INFORMTICO ?
Un virus informtico es un programa, elaborado por una o varias personas, en un lenguaje de

programacin cualquiera, cuyo propsito es causar algn tipo de dao o problema al ordenador
que lo aloja.
Es bien conocido que los virus suelen ser creados por estudiantes de informtica, ansiosos en
probar que son los mejores programadores, con poca moral, pero tambin son fruto a veces de
las mismas empresas que fabrican los antivirus que manipulan al mercado consumidor.
Antivirus? - Muy sencillo: programas dedicados a detectar y eliminar virus; por suerte, no
existe un virus sin su antivirus correspondiente, aunque el problema es que es posterior siempre,
es decir, los programas de virus llevarn por desgracia la delantera en todos los casos.
Si tu eres cuidadoso con los programas que utilizas, la informacin que introduces a tu
ordenador y con los lugares que visitas en Internet, es muy posible que nunca tengas problemas
con virus informticos, lo que s es indispensable es que tengas instalado un buen antivirus y
ademas siempre actualizado.
>>> (al final de la pgina te ofrecemos unos cuantos programas para protegerte) <<<

Una caracterstica comun a todos los virus es que no se pueden activar por s slos, por lo que
dependern siempre de un fichero ejecutable que los cargue en memoria. As, se establece un
vnculo de parasitismo entre un virus y el programa al que se asocia, de tal forma que cuando ste
es ejecutado por el usuario el virus es cargado en memoria por el sistema operativo, a escondidas
de este, y entonces es cuando puede desarrollar su accin contaminadora. Este programa
anfitrin del virus puede ser desde un video-juego hasta una simple macro, pasando por toda una
gama de ficheros que contengan cdigo ejecutable por parte del usuario o del sistema operativo.
Cuando se arranca el programa asociado al virus, ste se carga en memoria junto con su
anfitrin, y una vez cargado debe realizar dos tareas indispensables para l:
1) buscar otros programas ejecutables, discos duros o disquetes a los que infectar. Para ello
debe disponer de una porcin de cdigo encargada de rastrear los discos duros y los disquetes,
los programas de correo, los ficheros que contengan macros, etc., buscando aquellos idneos
para ser contaminados.
2) autocopiarse: una vez detectado el programa o disco a infectar, el virus debe disponer de otra
parte en su cdigo capaz de realizar una copia de s mismo en este nuevo anfitrin.
Adems de estas tareas bsicas, un virus puede tambin:
3) atacar de forma directa el equipo anfitrin: este ataque puede destruir la FAT del disco duro,
borrar una parte o la totalidad del mismo, modificar o destruir ficheros importantes para el
ordenador (ficheros del sistema, de configuracin, atacar el registro, etc.), cambiar algn aspecto
grfico del sistema (mostrar una imagen o mensaje en pantalla, cambiar la disposicin de los
iconos del escritorio, etc.) y cualquier otra accin posible en el equipo.
4) modificar su propio cdigo cada vez que se copie: para de esta forma eludir la accin de
los antivirus, creando mutaciones de s mismo en cada copia. Algo anlogo a lo que hacen los
virus biolgicos, como el de la gripe, que muta cada ao, burlando con ello a las vacunas y
medicamentos que se crean para atacarla y prevenirla.
5) auto encriptarse, para as evitar la accin de los antivirus. Estos programas buscan cadenas
determinados dentro de los ficheros del ordenador que escanan, por lo que si el virus encripta su
propio cdigo se har invisible a este proceso de detecin.
El lenguaje de programacin clsico para construir virus es el Ensamblador, ya que es un
lenguaje de bajo nivel, idneo para producir cdigo mquina capaz de tomar el control sobre las
interrupciones o de saltar de un programa a otro. Pero tambin es posible programar virus en
Visual Basic, C++, JavaScript, en lenguajes de macro e incluso en Java.
- Otras caractersticas comunes a casi todos los virus son que estn formados por poca cantidad
de cdigo, pues el tener un tamao mnimo es fundamental para evitar ser detectados y

eliminados, y que se instalan y ejecutan sin el conocimiento del usuario del equipo contaminado.
TIPOS DE VIRUS
Vamos a ver ahora una clasificacin de virus basada en varias de sus caractersticas ms
importantes, como pueden ser su forma de contaminar, de activarse o de las partes del ordenador
infectado a las que ataca. Hay que destacar que es frecuente considerar como virus a otras
entidades software que igualmente atacan a un ordenador anfitrin, como troyanos, gusanos, etc.
Ms adelante estudiaremos este tipo de programas, centrndonos ahora en los que podemos
llamar virus verdaderos.
Podemos distinguir fundamentalmente los siguientes tipos de virus:
1) virus del sector de arranque : que se instalan en el sector de arranque de los discos duros del
ordenador infestado, con lo que cada vez que se arranca el equipo el virus se ejecuta y se carga
en memoria. Originalmente este tipo de virus se instalaba en el sector de arranque de DOS, pero
ya existen diversos virus que son capaces de hacerlo en el registro de arranque principal, como es
el caso de virus MBR. Tambin entran dentro de este tipo los virus que infectan el sector de
arranque de los disquetes flexibles, aunque actualmente estos virus son cada vez ms difciles de
encontrar.
2) virus de sistema : creados para afectar en primer lugar al fichero COMMAND.COM y a partir
de l extenderse a otras reas vitales del sistema, como el sector de arranque o el Master Boot
Record.
3) virus parsitos o de fichero : son los ms comunes en la actualidad, e infectan a programas
ejecutables, tipo .exe, .bat o.com. Cuando el programa infectado es ejecutado por el usuario, a la
vez que se carga este se carga tambin el virus, quedando residente en memoria, y desde ese
momento puede rastrear la actividad en el equipo buscando otros programas en ejecucin a los
que contaminar.
4) virus de macro : aparecieron en 1995, y basan su poder de infeccin en la asociacin a
programas o ficheros que contienen rutinas de cdigo ejecutable destinadas a hacer ms simple
sus uso por parte del usuario. Estas porciones de cdigo especial reciben el nombre de macros, y
se pueden encontrar por ejemplo en los programas comunes de Microsoft Office, como Word,
Acces o Excell. Un virus de este tipo es smplemente una macro diseada para uno de estos
programas, que se ejecuta cuando el documento que la contiene es abierto por el usuario,
cargndose en memoria y quedando disponible para infectar otros documentos anlogos. Estos
virus poseen la capacidad de infectarse y propagarse por s mismos, sin necesidad de
intervencin de ningn programa anfitrin. Aunque estn escritos en lenguajes de macro, pueden
no slo infectar documentos que las utilicen, si no que pueden estar programados para dar
rdenes directas al sistema operativo, pudiendo por tanto dar rdenes de borrado de ficharos,
formateo, etc.
5) virus multiparticiones : que son un hbrido entre los virus de sector de arranque y los de
programa.
6) virus polimrficos o mutacionales : que van cambiando su propio cdigo a medida que se
reproduce, de tal forma que las cadenas que lo forman no son las misma de una copia a otra.
Adems, pueden autoencriptarse en cada modificacin, por lo que son los ms dificiles de
detectar y eliminar.
7) virus anexados : que suelen ir acompaando a mensajes de correo electrnico, y que
aparecieron en 1999. Al principio haba que abrir este fichero anexado al mensaje de e-mail (como
ocurre con el popular virus del enanito), pero ya se han dado casos de virus que infectan slo por
el hecho de leer e-mails en formato HTML, como BubbleBoy.
Estos no son todos los tipos definidos en los diferentes manuales y artculos sobre los virus que
podemos encontrar, pero si los ms representativos. Hay autores que aaden clasificaciones de
acuerdo con el modo de infectar, con el medio de propagacin, etc.

CMO SE PROPAGA UN VIRUS?


No existe una forma nica ni general de propagacin de un virus, teniendo cada tipo de ellos, e
incluso cada uno en particular, su propio sistema de propagacin.
En sus primeros tiempos, la va principal de expansin de los virus eran los disquetes
flexibles.Por entonces no existan ni el acceso a Internet ni los CD Rom, por lo que esta era la
nica forma posible de contagio. Aquellos virus estaban incrustados en el sector de arranque del
disquete, de tal forma que cuando se usaba el mismo como disco de inicio, o inadvertidamente
arrancaba el ordenador con este introducido en la disquetera, el virus se haca con el control de
equipo, copindose en el disco duro. Porteriormente, cuando se copiaban datos a otro disquete en
el ordenador infectado, el virus se autocopiaba en este, quedando as listo para continuar su labor
de infeccin.
Con la introduccin y expansin de los CD Rom, estos sustituyeron a los disquetes flexibles en la
labor de medios portadores de virus, siendo la forma de contaminacin anloga en ambos casos,
salvo que en el CD Rom el virus espera la instalacin o ejecucin del programa en que se
encuentra oculto.
Otra forma de propagacin clsica de los virus es el correo electrnico, generalmente en forma
de archivos anexos al mensaje de correo. El virus infecta un programa, y cuando este es enviado
por correo y el destinatario lo abre, el virus se empieza a extender por su equipo. Una modalidad
ms inteligente de este tipo de contagio es cuando el virus es capaz de acceder a las libretas de
direcciones del programa de correo, ya que entonces, la mayor parte de las veces sin necesidad
de intervencin del usuario, el virus empieza a enviar e-mails a las direcciones presentes en la
libreta, envindo a la vez el programa infectado, con lo que el proceso de contaminacin contina.
La infeccin por medio de ficheros ejecutables no puede realizarse slo por medio del correo, si
no que es posible coger un virus abriendo cualquier tipo de programa, generalmente ficheros del
tipo EXE, COM o BAT. As, podemos descargar un video juego de Internet, o tal vez sea la demo
de un programa cualquiera que hemos encontrado en el CD Rom, el caso es que al instalar este
programa o al ejecutarlo, el virus que contiene infecta nuestro ordenador, pudiendo este virus
luego contaminar diferentes programas del mismo, programas que luego nosotros facilitamos a
otras personas, de tal forma que el proceso contaminante contina. Tamben es posible el ataque
de un virus por medio de un fichero con macros, como ya hemos visto. Este fichero nos puede
llegar por correo, podemos descargarlo de Internet o puede llegarnos en un CD Rom o disquete
flexible. El caso es que cuando abrimos este fichero, generalmente un documento de texto en
formato Word, una hoja de clculo o un fichero de base de datos tipo Excell, se ejecutan las
macros del mismo, y con ellas la que contiene el virus, infectando nuestro ordenador.
LOS "PSEUDO-VIRUS"
Hemos visto antes que un virus es todo cdigo capaz de autoreproducirse, realice o no otras
misiones destructivas, y hemos visto tambin los diferentes tipos de virus que podemos
encontrar. Pero a veces podemos encontrar definiciones como Troyanos, Gusanos, etc. asociadas
a las de virus. En realidad estos tipos de programas infectivos no son virus en el sentido estricto,
aunque muchos de ellos poseen caractersticas compartidas con los virus. Vamos a ver qu son
estos tipos de programas dainos.
TROYANO: Un programa informtico que tiene la capacidad de ocultarse dentro de otro de
apariencia inofensiva, de tal forma que cuando este programa anfitrin es ejecutado, el troyano se
carga en memoria y realiza la labor daina para la que fu diseado. A diferencia de los virus, los
troyanos no se duplican a s mismos. Para activarse, un troyano necesita que se abra el archivo
al que va asociado, al que ha infectado, y una vez que se ha activado normalmente queda

residente en memoria usando el procedimiento TSR (Terminate and Stay Resident), quedando as
a la espera de que ocurra un determinado evento para realizar su tarea destructiva.
A diferencia de los virus, diseados fundamentalmente para reproducirse y extenderse, los
troyanos son creados muchas veces para obtener informacin privilegiada del ordenador en el
que habitan, ya sea accediendo a un fichero de contraseas y envindolo por Internet, bien
abriendo puertas traseras que permiten luego el acceso a nuestro sistema de personas
indeseadas. A este ltimo tipo pertenecen dos de los programas ms usados por los amigos de lo
ajeno: BackOrifice y NetBus, verdaderos troyanos que abren una puerta trasera en sistemas
Windows, permitiendo el control TOTAL de nuestro ordenador a personas desconocidas.
GUSANO: Un programa que es capaz de duplicarse a s mismo a travs de disquetes o de
conexiones a la red, pero no es capaz de infectar a otros programas. Los gusanos de tipo anfitrin
utilizan la red para copiarse a s mismos, mientras que los de tipo de red extienden partes de s
mismos por las redes, basndose luego en conexiones de red para ejecutar sus distintas partes.
En caso de que el ordenador no est conectado a la red, los gusanos pueden copiarse en
distintas partes del disco duro.
DROPPER: Programas diseados especficamente para evitar su deteccin por parte de los
antivirus. Su misin principal es la de transportar e instalar virus. Normalmente se cargan en
memoria y esperan que ocurra un evento determinado, momento en el que se activan e infectan el
sistema con el virus que contienen.
BOMBA: Programas cuya misin es activarse en un momento prefijado, normalmente utilizando
para ello el reloj del sistema, aunque tambin pueden responder al nmero de veces que se
ejecuta un programa dado, por ejemplo.
Un ejemplo simple de este tipo de programas son las Bombas Ansi , secuencias simples de
comandos de tipo texto que al ser cargadas por el driver ANSI pueden modificar desde la
respuesta del teclado hasta lo presentado en pantalla, pudiendo ser difundidas a travs de
Intranets o de Internet. Un ejemplo de actuacin de este tipo de bombas es la ejecucin de una
serie de rdenes indeseadas cuando el usuario teclea una secuencia dada de caracteres en el
teclado.
MAIL BOMBER: Programas que pueden ser configurados para enviar grandes cantidades de
correo a un mismo destinatario, saturando con ello su buzn e incluso bloquendolo. Muchas
veces realizan este envo masivo a travs de sevidores de correo annimos, para evitar que sea
detectado su origen.
HOAXES (bromas): Mensajes de alarma que se envan por
correo, advirtiendo al personal de la existencia de
determinados virus muy peligrosos, generalmente
desconocidos e inexistentes. Su contenido es totalmente falso,
y su nica misin es provocar el pnico entre los internautas,
consiguiendo con ello que se produzca un envo masivo del
mismo, producindose una reaccin en cadena que puede
ocasionar la saturacin de los servidores de correo y la
congestin de las lneas de Internet.
JOKES: Una especie de broma (no son virus) de mal gusto,
que tienen por objeto hacer creer al usuario que ha sido
contaminado por un virus, simulando el comportamiento que
tendra un virus real, pero sin daar en la ms mnimo el
sistema que lo acoge.
As por ejemplo, un joke puede mostrar en pantalla un
mensaje de que el disco duro se est formateando, a la vez

que aparece una barra de progreso que va avanzando. Da la


sensacin de que esa operacin se est efectuando, pero en
realidad no es as, y no tiene consecuencias posteriores. Lo
nico negativo es que se instalan en el sistema sin nuestro
permiso y el susto que nos pueden dar.
Ninguno de estos tipos de software ("pseudo-virus"), es en
realidad un virus, aunque estos pueden usar en su cdigo
caractersticas de todos los anteriores. As, un virus puede
extenderse mediante un dropper, puede duplicarse como un
gusano, se pueden asociar a un programa ejecutable, como si
fuese un troyano, y pueden esperar un evento determinado
para lanzarse, como si fuesen bombas.
1.

INTRODUCCIN

En la actualidad las computadoras no solamente se utilizan como herramientas auxiliares en nuestra vida,
sino como un medio eficaz para obtener y distribuir informacin. La informtica est presente hoy en da en
todos los campos de la vida moderna facilitndonos grandemente nuestro desempeo, sistematizando tareas
que antes realizbamos manualmente.
Este esparcimiento informtico no slo nos ha trado ventajas sino que tambin problemas de gran
importancia en la seguridad de los sistemas de informacin en negocios, hogares, empresas, gobierno, en fin,
en todos los aspectos relacionados con la sociedad. Y entre los problemas estn los virus informticos cuyo
propsito es ocasionar perjuicios al usuario de computadoras. Pueden ocasionar pequeos trastornos tales
como la aparicin de mensajes en pantalla hasta el formateo de los discos duros del ordenador, y
efectivamente este puede ser uno de los mayores daos que un virus puede realizar a u ordenador.
Pero como para casi todas las cosas dainas hay un antdoto, para los virus tambin lo hay: el antivirus, que
como ms adelante se describe es un programa que ayuda a eliminar los virus o al menos a asilarlos de los
dems archivos para que nos los contaminen.
En este trabajo discutiremos el tema de los virus, desde sus orgenes, sus creadores, la razn de su
existencia entre otras cosas. El trabajo constar con descripciones de las categoras donde se agrupan los
virus as como las diferencias de lo que es un virus contra lo que falsamente se considera virus.
Tambin describiremos los mtodos existentes en el mercado para contrarrestar los virus como son los
antivirus, la concientizacin a los usuarios y las polticas de uso de las tecnologas en cuanto a seguridad y
virus informticos.
LOS VIRUS
Definicin de Virus
Los Virus informticos son programas de ordenador que se reproducen a s mismos e interfieren con
el hardware de una computadora o con su sistema operativo (el software bsico que controla la computadora).
Los virus estn diseados para reproducirse y evitar su deteccin. Como cualquier otro programa informtico,
un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la
memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del
virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o
provocar fallos en el sistema operativo.
Existen otros programas informticos nocivos similares a los virus, pero que no cumplen ambos requisitos de
reproducirse y eludir su deteccin. Estos programas se dividen en tres categoras: Caballos de
Troya, bombas lgicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo
un juego, pero cuando se ejecuta puede tener efectos dainos. Una bomba lgica libera su carga activa
cuando se cumple una condicin determinada, como cuando se alcanza una fecha u hora determinada o
cuando se teclea una combinacin de letras. Un gusano se limita a reproducirse, pero puede
ocupar memoria de la computadora y hacer que sus procesos vayan ms lentos.
Algunas de las caractersticas de estos agentes vricos:
Son programas de computadora: En informtica programa es sinnimo de Software, es decir el
conjunto de instrucciones que ejecuta un ordenador o computadora.

Es daino: Un virus informtico siempre causa daos en el sistema que infecta, pero vale aclarar
que el hacer dao no significa que valla a romper algo. El dao puede ser implcito cuando lo que se busca es
destruir o alterar informacin o pueden ser situaciones con efectos negativos para la computadora,
como consumo de memoria principal, tiempo de procesador.

Es auto reproductor: La caracterstica ms importante de este tipo de programas es la de crear


copias de s mismos, cosa que ningn otro programa convencional hace. Imaginemos que si todos tuvieran
esta capacidad podramos instalar un procesador de textos y un par de das ms tarde tendramos tres de
ellos o ms.

Es subrepticio: Esto significa que utilizar varias tcnicas para evitar que el usuario se de cuenta de
su presencia. La primera medida es tener un tamao reducido para poder disimularse a primera vista. Puede
llegar a manipular el resultado de una peticin al sistema operativo de mostrar el tamao del archivo e incluso
todos sus atributos.
Las acciones de los virus son diversas, y en su mayora inofensivas, aunque algunas pueden provocar efectos
molestos y, en ciertos, casos un grave dao sobre la informacin, incluyendo prdidas de datos. Hay virus que
ni siquiera estn diseados para activarse, por lo que slo ocupan espacio en disco, o en la memoria. Sin
embargo, es recomendable y posible evitarlos.
Generalidades sobre los virus de computadoras
La primer aclaracin que cabe es que los virus de computadoras, son simplemente programas, y como tales,
hechos por programadores. Son programas que debido a sus caractersticas particulares, son especiales.
Para hacer un virus de computadora, no se requiere capacitacin especial, ni una genialidad significativa, sino
conocimientos de lenguajes de programacin, de algunos temas no difundidos para pblico en general y
algunos conocimientos puntuales sobre el ambiente de programacin y arquitectura de las computadoras.
En la vida diaria, ms all de las especificaciones tcnicas, cuando un programa invade inadvertidamente el
sistema, se replica sin conocimiento del usuario y produce daos, prdida de informacin o fallas del sistema.
Para el usuario se comportan como tales y funcionalmente lo son en realidad.
Los virus actan enmascarados por "debajo" del sistema operativo, como regla general, y para actuar sobre
los perifricos del sistema, tales como disco rgido, disqueteras, ZIPs CDs, hacen uso de sus propias rutinas
aunque no exclusivamente. Un programa "normal" por llamarlo as, usa las rutinas del sistema operativo para
acceder al control de los perifricos del sistema, y eso hace que el usuario sepa exactamente
lasoperaciones que realiza, teniendo control sobre ellas. Los virus, por el contrario, para ocultarse a los ojos
del usuario, tienen sus propias rutinas para conectarse con los perifricos de la computadora, lo que les
garantiza cierto grado de inmunidad a los ojos del usuario, que no advierte su presencia, ya que el sistema
operativo no refleja su actividad en la computadora. Esto no es una "regla", ya que ciertos virus,
especialmente los que operan bajo Windows, usan rutinas y funciones operativas que se conocen como APIs.
Windows, desarrollado con una arquitectura muy particular, debe su gran xito a las rutinas y funciones que
pone a disposicin de los programadores y por cierto, tambin disponibles para los desarrolladores de virus.
Una de las bases del poder destructivo de este tipo de programas radica en el uso de funciones de manera
"sigilosa", se oculta a los ojos del usuario comn.
La clave de los virus radica justamente en que son programas. Un virus para ser activado debe ser ejecutado
y funcionar dentro del sistema al menos una vez. Dems est decir que los virus no "surgen" de las
computadoras espontneamente, sino que ingresan al sistema inadvertidamente para el usuario, y al ser
ejecutados, se activan y actan con la computadora husped.
Los nuevos virus e Internet
Hasta la aparicin del programa Microsoft Outlook, era imposible adquirir virus mediante el correo electrnico.
Los e-mails no podan de ninguna manera infectar una computadora. Solamente si se adjuntaba un archivo
susceptible de infeccin, se bajaba a la computadora, y se ejecutaba, poda ingresar un archivo infectado a la
mquina. Esta paradisaca condicin cambi de pronto con las declaraciones de Padgett Peterson, miembro
de Computer Antivirus Research Organization, el cual afirm la posibilidad de introducir un virus en el disco
duro del usuario de Windows 98 mediante el correo electrnico. Esto fue posible porque el gestor de correo
Microsoft Outlook 97 es capaz de ejecutar programas escritos en Visual Basic para Aplicaciones (antes

conocido como Visual Languaje, propiedad de Microsoft), algo que no suceda en Windows 95. Esto fue
negado por el gigante del software y se intent ridiculizar a Peterson de diversas maneras a travs de
campaas de marketing, pero como sucede a veces, la verdad no siempre tiene que ser probada. A los pocos
meses del anuncio, hizo su aparicin un nuevo virus, llamado BubbleBoy, que infectaba computadoras a
travs del e-mail, aprovechndose del agujero anunciado por Peterson. Una nueva variedad de virus haba
nacido.
Para ser infectado por el BubbleBoy, slo es necesario que el usuario reciba un mail infectado y tenga
instalados Windows 98 y el programa gestor de correo Microsoft Outlook. La innovacin
tecnolgica implementada por Microsoft y que permitira mejoras en la gestin del correo, result una vez ms
en agujeros de seguridad que vulneraron las computadoras de desprevenidos usuarios.
Las mejoras que provienen de los lenguajes de macros de la familia Microsoft facilitan la presencia de
"huecos" en los sistemas que permiten la creacin de tcnicas y herramientas aptas para la violacin nuestros
sistemas. La gran corriente de creacin de virus de Word y Excel, conocidos como Macro-Virus, naci como
consecuencia de la introduccin del Lenguaje de Macros WordBasic (y su actual sucesor Visual Basic para
Aplicaciones), en los paquetes de Microsoft Office. Actualmente los Macrovirus representan el 80 % del total
de los virus que circulan por el mundo.
Hoy en da tambin existen archivos de pginas Web que pueden infectar una computadora. El boom
de Internet ha permitido la propagacin instantnea de virus a todas las fronteras, haciendo susceptible de
ataques a cualquier usuario conectado. La red mundial de Internet debe ser considerada como una
red insegura, susceptible de esparcir programas creados para aprovechar los huecos de seguridad de
Windows y que faciliten el "implante" de los mismos en nuestros sistemas. Los virus pueden ser programados
para analizar y enviar nuestra informacin a lugares remotos, y lo que es peor, de manera inadvertida.
El protocolo TCP/IP, desarrollado por los creadores del concepto de Internet, es la herramienta ms flexible
creada hasta el momento; permite la conexin de cualquier computadora con cualquier sistema operativo.
Este maravilloso protocolo, que controla la transferencia de la informacin, al mismo tiempo, vuelve
sumamente vulnerable de violacin a toda la red. Cualquier computadora conectada a la red, puede ser
localizada y accedida remotamente si se siguen algunos caminos que no analizaremos por razones de
seguridad. Lo cierto es que cualquier persona con conocimientos de acceso al hardware por bajo nivel,
pueden monitorear una computadora conectada a Internet. Durante la conexin es el momento en el que el
sistema se vuelve vulnerable y puede ser "hackeado". Slo es necesario introducir en el sistema un programa
que permita "abrir la puerta" de la conexin para permitir el acceso del intruso o directamente el envo de la
informacin contenida en nuestro disco. En realidad, hackear un sistema Windows es ridculamente fcil. La
clave de todo es la introduccin de tal programa, que puede enviarse en un archivo adjunto a un e-mail que
ejecutamos, un disquete que recibimos y que contiene un programa con el virus, o quiz un simple e-mail. El
concepto de virus debera ser ampliado a todos aquellos programas que de alguna manera crean nuevas
puertas en nuestros sistemas que se activan durante la conexin a Internet para facilitar el acceso del intruso
o enviar directamente nuestra informacin privada a usuarios en sitios remotos.
Entre los virus que ms fuerte han azotado a la sociedad en los ltimos dos aos se pueden mencionar:
Sircam

Code Red

Nimda

Magistr

Melissa

Klez

LoveLetter
Cmo se producen las infecciones?

Los virus informticos se difunden cuando las instrucciones o cdigo ejecutable que hacen funcionar los
programas pasan de un ordenador a otro. Una vez que un virus est activado, puede reproducirse copindose
en discos flexibles, en el disco duro, en programas informticos legtimos o a travs de redes informticas.
Estas infecciones son mucho ms frecuentes en las computadoras que en sistemas profesionales de grandes
ordenadores, porque los programas de las computadoras se intercambian fundamentalmente a travs de
discos flexibles o de redes informticas no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas slo cuando se ejecutan. Por eso, si un
ordenador est simplemente conectado a una red informtica infectada o se limita a cargar un programa
infectado, no se infectar necesariamente. Normalmente, un usuario no ejecuta conscientemente un cdigo
informtico potencialmente nocivo; sin embargo, los virus engaan frecuentemente al sistema operativo de la
computadora o al usuario informtico para que ejecute el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legtimos. Esta adhesin puede producirse
cuando se crea, abre o modifica el programa legtimo. Cuando se ejecuta dicho programa, ocurre lo mismo
con el virus. Los virus tambin pueden residir en las partes del disco duro o flexible que cargan y ejecutan el
sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automticamente. En
las redes informticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.
La propagacin de los virus informticos a las computadoras personales, servidores o equipo
de computacin se logra mediante distintas formas, como por ejemplo: a travs de disquetes, cintas
magnticas, CD o cualquier otro medio de entrada de informacin. El mtodo en que ms ha proliferado la
infeccin con virus es en las redes de comunicacin y ms tarde la Internet. Es con la Internet y
especialmente el correo electrnico que millones de computadoras han sido afectadas creando prdidas
econmicas incalculables.
Hay personas que piensan que con tan slo estar navegando en la Internet no se van a contagiar porque no
estn bajando archivos a sus ordenadores, pero la verdad es que estn muy equivocados. Hay algunas
pginas en Internet que utilizan objetos ActiveX que son archivos ejecutables que el navegador de Internet va
ejecutar en nuestras computadoras, si en el ActiveX se le codifica algn tipo de virus este va a pasar a nuestra
computadoras con tan solo estar observando esa pgina.
Cuando uno esta recibiendo correos electrnicos, debe ser selectivo en los archivos que uno baja en nuestras
computadoras. Es ms seguro bajarlos directamente a nuestra computadora para luego revisarlos con un
antivirus antes que ejecutarlos directamente de donde estn. Un virus informtico puede estar oculto en
cualquier sitio, cuando un usuario ejecuta algn archivo con extensin .exe que es portador de un algn virus
todas las instrucciones son ledas por la computadora y procesadas por sta hasta que el virus es alojado en
algn punto del disco duro o en la memoria del sistema. Luego sta va pasando de archivo en archivo
infectando todo a su alcance aadindole bytes adicionales a los dems archivos y contaminndolos con el
virus. Los archivos que son infectados mayormente por los virus son tales cuyas extensiones son: .exe,
.com, .bat, .sys, .pif, .dll y .drv.
ESTRATEGIAS DE INFECCIN USADAS POR LOS VIRUS
Aadidura o empalme
El cdigo del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo
de manera que el control del programa pase por el virus antes de ejecutar el archivo. Esto permite que el virus
ejecute sus tareas especficas y luego entregue el control al programa. Esto genera un incremento en el
tamao del archivo lo que permite su fcil deteccin.
Insercin
El cdigo del virus se aloja en zonas de cdigo no utilizadas o en segmentos de datos para que el tamao del
archivo no vare. Para esto se requieren tcnicas muy avanzadas de programacin, por lo que no es muy
utilizado este mtodo.
Reorientacin
Es una variante del anterior. Se introduce el cdigo principal del virus en zonas fsicas del disco rgido que se
marcan como defectuosas y en los archivos se implantan pequeos trozos de cdigo que llaman al cdigo
principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamao del archivo el cuerpo del
virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminacin es bastante sencilla, ya
que basta con reescribir los sectores marcados como defectuosos.
Polimorfismo
Este es el mtodo mas avanzado de contagio. La tcnica consiste en insertar el cdigo del virus en un archivo

ejecutable, pero para evitar el aumento de tamao del archivo infectado, el virus compacta parte de su cdigo
y del cdigo del archivo anfitrin, de manera que la suma de ambos sea igual al tamao original del archivo. Al
ejecutarse el programa infectado, acta primero el cdigo del virus descompactando en memoria las
porciones necesarias. Una variante de esta tcnica permite usar mtodos de encriptacin dinmicos para
evitar ser detectados por los antivirus.
Sustitucin
Es el mtodo mas tosco. Consiste en sustituir el cdigo original del archivo por el del virus. Al ejecutar el
archivo deseado, lo nico que se ejecuta es el virus, para disimular este proceder reporta algn tipo de error
con el archivo de forma que creamos que el problema es del archivo.
ESPECIES DE VIRUS
Existen seis categoras de virus: parsitos, del sector de arranque inicial, multipartitos, acompaantes, de
vnculo y de fichero de datos. Los virus parsitos infectan ficheros ejecutables o programas de la
computadora. No modifican el contenido del programa husped, pero se adhieren al husped de tal forma que
el cdigo del virus se ejecuta en primer lugar. Estos virus pueden ser de accin directa o residentes. Un virus
de accin directa selecciona uno o ms programas para infectar cada vez que se ejecuta. Un virus residente
se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa.
Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como
sector de arranque inicial, y sustituyen los programas que almacenan informacin sobre el contenido del disco
o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio fsico de
discos flexibles. Los virus multipartitos combinan las capacidades de los virus parsitos y de sector de
arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.
Los virus acompaantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre
que un programa legtimo y engaan al sistema operativo para que lo ejecute. Los virus de vnculo modifican
la forma en que el sistema operativo encuentra los programas, y lo engaan para que ejecute primero el virus
y luego el programa deseado. Un virus de vnculo puede infectar todo un directorio (seccin) de una
computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus.
Otros virus infectan programas que contienen lenguajes de macros potentes (lenguajes de programacin que
permiten al usuario crear nuevas caractersticas y herramientas) que pueden abrir, manipular y cerrar ficheros
de datos. Estos virus, llamados virus de ficheros de datos, estn escritos en lenguajes de macros y se
ejecutan automticamente cuando se abre el programa legtimo. Son independientes de la mquina y del
sistema operativo.
Los virus se pueden clasificar de dos formas: Por su destino de infeccin y pos sus acciones o modo de
activacin.
VIRUS POR SU DESTINO DE INFECCIN
Infectores de archivos ejecutables:
Estos tambin residen en la memoria de la computadora e infectan archivos ejecutables de extensiones
.exe, .com, .bat, .sys, .pif, .dll, .drv, .bin, .ovl. A su vez, comparten con los virus de rea de boot el estar en vas
de extincin desde la llegada de sistemas operativos que reemplazan al viejo DOS. Los virus de infeccin de
archivos se replican en la memoria toda vez que un archivo infectado es ejecutado, infectando otros
ejecutables.
Pueden permanecer residentes en memoria durante mucho tiempo despus de haber sido activados, en ese
caso se dice que son virus residentes, o pueden ser virus de accin directa, que evitan quedar residentes en
memoria y se replican o actan contra el sistema slo al ser ejecutado el programa infectado. Se dice que
estos virus son virus de sobre escritura, ya que corrompen al fichero donde se ubican.
Virus multipartitos (Multi-partite):
Una suma de los virus de rea de boot y de los virus de infeccin de archivos, infectan archivos ejecutables y
el rea de booteo de discos.
Infectores directos:
El programa infectado tiene que estar ejecutndose para que el virus pueda funcionar (seguir infectando y
ejecutar sus acciones destructivas).
Infectores residentes en memoria:
El programa infectado no necesita estar ejecutndose, el virus se aloja en la memoria y permanece residente
infectando cada nuevo programa ejecutado y ejecutando su rutina de destruccin.
Infectores del sector de arranque:

Tanto los discos rgidos como los disquetes contienen un Sector de Arranque, el cual contiene informacin
especfica relativa al formato del disco y los datos almacenados en l. Adems, contiene un pequeo
programa llamado Boot Program que se ejecuta al bootear desde ese disco y que se encarga de buscar y
ejecutar en el disco los archivos del sistema operativo. Este programa es el que muestra el famoso mensaje
de "Non-system Disk" o "Disk Error" en caso de no encontrar los archivos del sistema operativo. Este es el
programa afectado por los virus de sector de arranque. La computadora se infecta con un virus de sector de
arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el
sector de arranque del disco rgido, infectando luego cada disquete utilizado en la computadora. A pesar
delriesgo que parecen esconder estos virus, son de una clase que est tendiendo a desaparecer, sobre todo
desde la explosin de Internet, las redes y los sistemas operativos posteriores al DOS. Algunos virus de boot
sector no infectan el sector de arranque del disco duro (conocido como MBR). Usualmente infectan slo
disquetes como se menciona anteriormente, pero pueden afectar tambin al Disco Rgido, CD, unidades ZIP,
etc. Para erradicarlos, es necesario inicializar la Computadora desde un disquete sin infectar y proceder a
removerlo con un antivirus, y en caso necesario reemplazar el sector infectado con el sector de arranque
original.
Macrovirus:
Son los virus ms populares de la actualidad. No se transmiten a travs de archivos ejecutables, sino a travs
de los documentos de las aplicaciones que poseen algn tipo de lenguaje de macros. Por ende, son
especficos de cada aplicacin, y no pueden afectar archivos de otro programa o archivos ejecutables. Entre
ellas encontramos todas las pertenecientes al paquete Office (Microsoft Word, Microsoft Excel,
MicrosoftPowerPoint, Microsoft Access) y tambin el Corel Draw.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla
base de nuevos documentos (llamada en el Word normal.dot), de forma que sean infectados todos los
archivos que se abran o creen en el futuro.
Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades
como para cambiar la configuracin del sistema operativo, borrar archivos, enviar e-mails, etc. Estos virus
pueden llevar a cabo, como en el caso de los otros tipos, una gran variedad de acciones, con diversos
efectos.
El ciclo completo de infeccin de un Macro-Virus sera as:
1.
Se abre el archivo infectado, con lo cual se activa en memoria.
2.

Infecta sin que el usuario se d cuenta al normal.dot, con eso se asegura que el usuario sea un
reproductor del virus sin sospecharlo.

3.

Si est programado para eso, busca dentro de la Computadora los archivos de Word, Excel, etc., que
puedan ser infectados y los infecta.

4.

Si est programado, verifica un evento de activacin, que puede ser una fecha, y genera el problema
dentro de la computadora (borrar archivos, destruir informacin, etc.)

De Actives Agents y Java Applets


En 1997, aparecen los Java applets y Actives controls. Estos pequeos programas se graban en el disco
rgido del usuario cuando est conectado a Internet y se ejecutan cuando la pgina Web sobre la que se
navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus
desarrollados con Java applets y Actives controls acceden al disco rgido a travs de una conexin WWW de
manera que el usuario no los detecta. Se pueden programar para que borren o corrompan archivos, controlen
la memoria, enven informacin a un sitio Web, etc.
De HTML
Un mecanismo de infeccin ms eficiente que el de los Java applets y Actives controls apareci a fines de
1998 con los virus que incluyen su cdigo en archivos HTML. Con solo conectarse a Internet, cualquier
archivo HTML de una pgina Web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en
Visual Basic Script. Atacan a usuarios de Windows 98, 2000 y de las ltimas versiones de Explorer. Esto se

debe a que necesitan que el Windows Scripting Host se encuentre activo. Potencialmente pueden borrar o
corromper archivos.
Troyanos/Worms
Los troyanos son programas que imitan programas tiles o ejecutan algn tipo de accin aparentemente
inofensiva, pero que de forma oculta al usuario ejecutan el cdigo daino.
Los troyanos no cumplen con la funcin de auto reproduccin, sino que generalmente son diseados de forma
que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusin del virus.
(Generalmente son enviados por e-mail). Los troyanos suelen ser promocionados desde alguna pgina Web
poco confiable, por eso hay que tomar la precaucin de bajar archivos ejecutables slo de sitios conocidos y
revisarlos con un antivirus antes de correrlos. Pueden ser programados de tal forma que una vez logre
su objetivo se autodestruya dejando todo como si nunca nada hubiese ocurrido.
VIRUS POR SUS ACCIONES O MODOS DE ACTIVACIN
Bombas:
Se denomina as a los virus que ejecutan su accin daina como si fuesen una bomba. Esto significa que se
activan segundos despus de verse el sistema infectado o despus de un cierto tiempo (bombas de tiempo) o
al comprobarse cierto tipo de condicin lgica del equipo (bombas lgicas). Ejemplos de bombas de tiempo
son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lgicas son
los virus que se activan cuando al disco rgido solo le queda el 10% sin uso, etc.
Retro Virus
Son los virus que atacan directamente al antivirus que est en la computadora. Generalmente lo que hace es
que busca las tablas de las definiciones de virus del antivirus y las destruye.
Virus lentos:
Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace
ejecutar por el sistema operativo, simplemente siguen la corriente y aprovechan cada una de las cosas que se
ejecutan. Por ejemplo, un virus lento nicamente podr infectar el sector de arranque de un disquete cuando
se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende infectar
realiza una copia que infecta, dejando al original intacto.
Su eliminacin resulta bastante complicada. Cuando el verificador de integridad encuentra nuevos archivos
avisa al usuario, que por lo general no presta demasiada atencin y decide agregarlo al registro del
verificador. As, esa tcnica resultara intil.
La mayora de las herramientas creadas para luchar contra este tipo de virus son programas residentes en
memoria que vigilan constantemente la creacin de cualquier archivo y validan cada uno de los pasos que se
dan en dicho proceso. Otro mtodo es el que se conoce como Decoy launching. Se crean varios archivos .exe
y .com cuyo contenido conoce el antivirus. Los ejecuta y revisa para ver si se han modificado sin su
conocimiento.
Virus voraces
Alteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que hace es que cambia el
archivo ejecutable por su propio archivo. Se dedican a destruir completamente los datos que estn a su
alcance.
Sigilosos o Stealth
Este virus cuenta con un mdulo de defensa sofisticado. Trabaja a la par con el sistema operativo viendo
como este hace las cosas y tapando y ocultando todo lo que va editando a su paso. Trabaja en el sector de
arranque de la computadora y engaa al sistema operativo hacindole creer que los archivos infectados que
se le verifica el tamao de bytes no han sufrido ningn aumento en tamao.
Polimorfos o Mutantes
Encripta todas sus instrucciones para que no pueda ser detectado fcilmente. Solamente deja sin encriptar
aquellas instrucciones necesarias para ejecutar el virus. Este virus cada vez que contagia algo cambia de
forma para hacer de las suyas libremente. Los antivirus normales hay veces que no detectan este tipo de virus
y hay que crear programas especficamente (como son las vacunas) para erradicar dichos virus.
Camaleones:
Son una variedad de virus similares a los caballos de Troya que actan como otros programas parecidos, en
los que el usuario confa, mientras que en realidad estn haciendo algn tipo de dao. Cuando estn
correctamente programados, los camaleones pueden realizar todas las funciones de los programas legtimos
a los que sustituyen (actan como programas de demostracin de productos, los cuales son simulaciones de

programas reales).
Un software camalen podra, por ejemplo, emular un programa de acceso a sistemas remotos realizando
todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en
algn archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados
ilegalmente por el creador del virus camalen.
Reproductores:
Los reproductores (tambin conocidos como conejos-rabbits) se reproducen en forma constante una vez que
son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema.
La nica funcin de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El
propsito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta
el punto que el sistema principal no puede continuar con el procesamiento normal.
Gusanos (Worms):
Los gusanos son programas que constantemente viajan a travs de un sistema informtico interconectado, de
computadora en computadora, sin daar necesariamente el hardware o el software de los sistemas que
visitan. La funcin principal es viajar en secreto a travs de equipos anfitriones recopilando cierto tipo de
informacin programada (tal como los archivos de passwords) para enviarla a un equipo determinado al cual
el creador del virus tiene acceso. Ms all de los problemas de espacio o tiempo que puedan generar, los
gusanos no estn diseados para perpetrar daos graves.
Backdoors:
Son tambin conocidos como herramientas de administracin remotas ocultas. Son programas que permiten
controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos.
Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningn
tipo de mensaje o consulta al usuario. Incluso no se lo ve en la lista de programas activos. Los Backdoors
permiten al autor tomar total control de la computadora infectada y de esta forma enviar, recibir archivos,
borrar o modificarlos, mostrarle mensajes al usuario, etc.
"Virus" Bug-Ware:
Son programas que en realidad no fueron pensados para ser virus, sino para realizar funciones concretas
dentro del sistema, pero debido a una deficiente comprobacin de errores por parte del programador, o por
una programacin confusa que ha tornado desordenado al cdigo final, provocan daos al hardware o al
software del sistema. Los usuarios finales, tienden a creer que los daos producidos en sus sistemas
sonproducto de la actividad de algn virus, cuando en realidad son producidos por estos programas
defectuosos. Los programas bug-ware no son en absoluto virus informticos, sino fragmentos de cdigo mal
implementado, que debido a fallos lgicos, daan el hardware o inutilizan los datos del computador. En
realidad son programas con errores, pero funcionalmente el resultado es semejante al de los virus.
Virus de MIRC:
Al igual que los bug-ware y los mail-bombers, no son considerados virus. Son una nueva generacin de
programas que infectan las computadoras, aprovechando las ventajas proporcionadas por Internet y los
millones de usuarios conectados a cualquier canal IRC a travs del programa Mirc y otros programas de chat.
Consisten en un script para el cliente del programa de chateo. Cuando se accede a un canal de IRC, se recibe
por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el
mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobre escriba con el
"script.ini" maligno. Los autores de ese script acceden de ese modo a informacin privada de la computadora,
como el archivo de claves, y pueden remotamente desconectar al usuario del canal IRC.
Virus Falsos (Hoax):
Un ltimo grupo, que decididamente no puede ser considerado virus. Se trata de las cadenas de e-mails que
generalmente anuncian la amenaza de algn virus "peligrossimo" (que nunca existe, por supuesto) y que por
temor, o con la intencin de prevenir a otros, se envan y re-envan incesantemente. Esto produce
un estado de pnico sin sentido y genera un molesto trfico de informacin innecesaria.
TCNICAS DE PROGRAMACIN DE VIRUS
Los programadores de virus utilizan diversas tcnicas de programacin que tienen por fin ocultar a los ojos del
usuario la presencia del virus, favorecer su reproduccin y por ello a menudo tambin tienden a ocultarse de
los antivirus. A continuacin se citan las tcnicas ms conocidas:
Stealth: Tcnica de ocultacin utilizada para esconder los signos visibles de la infeccin que podran
delatar su presencia. Sus caractersticas son:


Mantienen la fecha original del archivo.

Evitan que se muestren los errores de escritura cuando el virus intenta escribir en discos

o
protegidos.
o

Restar el tamao del virus a los archivos infectados cuando se hace un DIR.

Modificar directamente la FAT.

Modifican la tabla de vectores de interrupcin (IVT).

Se instalan en los buffers del DOS.

Se instalan por encima de los 640 KB normales del DOS.

Soportan la reinicializacion del sistema por teclado.

Encriptacin o auto encriptacin: Tcnica de ocultacin que permite la encriptacin del cdigo del
virus y que tiene por fin enmascarar su cdigo viral y sus acciones en el sistema. Por este mtodo los virus
generan un cdigo que dificulta la deteccin por los antivirus.

Anti-debuggers: Es una tcnica de proteccin que tiende a evitar ser desensamblado para dificultar
su anlisis, paso necesario para generar una "vacuna" para el antivirus.

Polimorfismo: Es una tcnica que impide su deteccin, por la cual varan el mtodo de encriptacin
de copia en copia, obligando a los antivirus a usar tcnicas heursticas. Debido a que el virus cambia en cada
infeccin es imposible localizarlo buscndolo por cadenas de cdigo, tal cual hace la tcnica de escaneo. Esto
se consigue utilizando un algoritmo de encriptacin que de todos modos, no puede codificar todo el cdigo del
virus. Una parte del cdigo del virus queda inmutable y es el que resulta vulnerable y propicio para ser
detectado por los antivirus. La forma ms utilizada para la codificacin es la operacin lgica XOR, debido a
que es reversible: En cada operacin se hace necesaria una clave, pero por lo general, usan una clave
distinta en cada infeccin, por lo que se obtiene una codificacin tambin distinta. Otra forma muy usada para
generar un virus polimrfico consiste en sumar un nmero fijo a cada byte del cdigo vrico.

Tunneling: Es una tcnica de evasin que tiende a burlar los mdulos residentes de los antivirus
mediante punteros directos a los vectores de interrupcin. Es altamente compleja, ya que requiere colocar al
procesador en modo paso a paso, de tal manera que al ejecutarse cada instruccin, se produce la interrupcin
1, para la cual el virus ha colocado una ISR (interrupt Service Routine), ejecutndose instrucciones y
comprobndose si se ha llegado a donde se quera hasta recorrer toda la cadena de ISRs que halla
colocando el parche al final de la cadena.

Residentes en Memoria o TSR: Algunos virus permanecen en la memoria de las computadoras


para mantener el control de todas las actividades del sistema y contaminar todos los archivos que puedan. A
travs de esta tcnica permanecen en memoria mientras la computadora permanezca encendida. Para logra
este fin, una de las primeras cosas que hacen estos virus, es contaminar los ficheros de arranque del sistema
para asegurar su propia ejecucin al ser encendido el equipo, permaneciendo siempre cargado en RAM.
CMO SABER SI TENEMOS UN VIRUS?
La mejor forma de detectar un virus es, obviamente con un antivirus, pero en ocasiones los antivirus pueden
fallar en la deteccin. Puede ser que no detectemos nada y an seguir con problemas. En esos casos

"difciles", entramos en terreno delicado y ya es conveniente la presencia de un tcnico programador. Muchas


veces las fallas atribuidas a virus son en realidad fallas de hardware y es muy importante que la persona que
verifique el equipo tenga profundos conocimientos de arquitectura de equipos, software, virus, placas de
hardware, conflictos de hardware, conflictos de programas entre s y bugs o fallas conocidas de los programas
o por lo menos de los programas ms importantes. Las modificaciones del Setup, cambios de configuracin
de Windows, actualizacin de drivers, fallas de RAM, instalaciones abortadas, rutinas de programas con
errores y an oscilaciones en la lnea de alimentacin del equipo pueden generar errores y algunos de estos
sntomas. Todos esos aspectos deben ser analizados y descartados para llegar a la conclusin que la falla
proviene de un virus no detectado o un virus nuevo an no incluido en las bases de datos de los antivirus ms
importantes.
Aqu se mencionan algunos de los sntomas posibles:
Reduccin del espacio libre en la memoria RAM: Un virus, al entrar al sistema, se sita en
la memoria RAM, ocupando una porcin de ella. El tamao til y operativo de la memoria se reduce en la
misma cuanta que tiene el cdigo del virus. Siempre en el anlisis de una posible infeccin es muy valioso
contar con parmetros de comparacin antes y despus de la posible infeccin. Por razones prcticas casi
nadie analiza detalladamente su computadora en condiciones normales y por ello casi nunca se cuentan con
patrones antes de una infeccin, pero s es posible analizar estos patrones al arrancar una computadora con
la posible infeccin y analizar la memoria arrancando el sistema desde un disco libre de infeccin.

Las operaciones rutinarias se realizan con ms lentitud: Obviamente los virus son programas, y
como tales requieren de recursos del sistema para funcionar y su ejecucin, ms al ser repetitiva, llevan a un
enlentecimiento global en las operaciones.

Aparicin de programas residentes en memoria desconocidos: El cdigo viral, como ya dijimos,


ocupa parte de la RAM y debe quedar "colgado" de la memoria para activarse cuando sea necesario. Esa
porcin de cdigo que queda en RAM, se llama residente y con algn utilitario que analice la RAM puede ser
descubierto. Aqu tambin es valioso comparar antes y despus de la infeccin o arrancando desde un disco
"limpio".

Tiempos de carga mayores: Corresponde al enlentecimiento global del sistema, en el cual todas las
operaciones se demoran ms de lo habitual.

Aparicin de mensajes de error no comunes: En mayor o menor medida, todos los virus, al igual
que programas residentes comunes, tienen una tendencia a "colisionar" con otras aplicaciones. Aplique aqu
tambin el anlisis pre / post-infeccin.

Fallos en la ejecucin de los programas: Programas que normalmente funcionaban bien,


comienzan a fallar y generar errores durante la sesin.
QUE MEDIDAS DE PROTECCIN RESULTAN EFECTIVAS?
Obviamente, la mejor y ms efectiva medida es adquirir un antivirus, mantenerlo actualizado y tratar de
mantenerse informado sobre las nuevas tcnicas de proteccin y programacin de virus. Gracias a Internet es
posible mantenerse al tanto a travs de servicios gratuitos y pagos de informacin y seguridad. Hay
innumerables boletines electrnicos de alerta y seguridad que advierten sobre posibles infecciones de mejor o
menorcalidad. Existen herramientas, puede decirse indispensables para aquellos que tienen conexiones
prolongadas a Internet que tienden a proteger al usuario no slo detectando posibles intrusiones dentro del
sistema, sino chequeando constantemente el sistema, a modo de verdaderos escudos de proteccin. Hay
herramientas especiales para ciertos tipos de virus, como por ejemplo protectores especiales contra el Back
Oriffice, que certifican la limpieza del sistema o directamente remueven el virus del registro del sistema.
FORMAS DE PREVENCIN Y ELIMINACIN DEL VIRUS
Copias de seguridad

Realice copias de seguridad de sus datos. stas pueden realizarlas en el soporte que desee, disquetes,
unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos
magnticos, calor, polvo y personas no autorizadas.
Copias de programas originales
No instale los programas desde los disquetes originales. Haga copia de los discos y utilcelos para realizar las
instalaciones.
No acepte copias de origen dudoso
Evite utilizar copias de origen dudoso, la mayora de las infecciones provocadas por virus se deben a discos
de origen desconocido.
Utilice contraseas
Ponga una clave de acceso a su computadora para que slo usted pueda acceder a ella.
Antivirus
Tenga siempre instalado un antivirus en su computadora, como medida general analice todos los discos que
desee instalar. Si detecta algn virus elimine la instalacin lo antes posible.
Actualice peridicamente su antivirus
Un antivirus que no est actualizado puede ser completamente intil. Todos los antivirus existentes en el
mercado permanecen residentes en la computadora para controlar todas las operaciones de ejecucin y
transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza
otras tareas.

EFECTOS DE LOS VIRUS EN LAS COMPUTADORAS

Cualquier virus es perjudicial para un sistema. Como mnimo produce una reduccin de
la velocidad de proceso al ocupar parte de la memoria principal. Estos efectos se pueden diferenciar en
destructivos y no destructivos.
Efectos no destructivos
Emisin de mensajes en pantalla: Es uno de los efectos ms habituales de los virus. Simplemente
causan la aparicin de pequeos mensajes en la pantalla del sistema, en ocasiones se trata de mensajes
humorsticos, de Copyright, etc.
Borrado a cambio de la pantalla: Tambin es muy frecuente la visualizacin en pantalla de algn
efecto generalmente para llamar la atencin del usuario. Los efectos usualmente se producen en modo texto.
En ocasiones la imagen se acompaa de efectos de sonido. Ejemplo:

Ambulance: Aparece una ambulancia movindose por la parte inferior de la pantalla


al tiempo que suena una sirena.

Walker: Aparece un mueco caminando de un lado a otro de la pantalla.

Efectos destructivos
Desaparicin de ficheros: Ciertos virus borran generalmente ficheros con extensin .exe y .com,
por ejemplo una variante del Jerusalem-B se dedica a borrar todos los ficheros que se ejecutan.

Modificacin de programas para que dejen de funcionar: Algunos virus alteran el contenido de
los programas o los borran totalmente del sistema logrando as que dejen de funcionar y cuando el usuario los
ejecuta el virus enva algn tipo de mensaje de error.

Acabar con el espacio libre en el disco rgido: Existen virus que cuyo propsito nico es
multiplicarse hasta agotar el espacio libre en disco, trayendo como consecuencia que el ordenador quede
inservible por falta de espacio en el disco.

Hacer que el sistema funcione mas lentamente: Hay virus que ocupan un alto espacio
en memoria o tambin se ejecutan antes que el programa que el usuario desea iniciar trayendo como
consecuencia que la apertura del programa y el procesamiento de informacin sea ms lento.

Robo de informacin confidencial: Existen virus cuyo propsito nico es el de robar contraseas e
informacin confidencial y enviarla a usuarios remotos.

Borrado del BIOS: Sabemos que el BIOS es un conjunto de rutinas que trabajan estrechamente con
el hardware de un ordenador o computadora para soportar la transferencia de informacin entre los elementos
del sistema, como la memoria, los discos, el monitor, el reloj del sistema y las tarjetas de expansin y si un
virus borra la BIOS entonces no se podr llevar a cabo ninguna de las rutinas anteriormente mencionados.

Quemado del procesador por falsa informacin del censor de temperatura: Los virus pueden
alterar la informacin y por ello pueden modificar la informacin del censor y la consecuencia de esto sera
que el procesador se queme, pues, puede hacerlo pensar que la temperatura est muy baja cuando en
realidad est muy alta.

Modificacin de programas para que funcionen errneamente: Los virus pueden modificar el
programa para que tenga fallas trayendo grandes inconvenientes para el usuario.

Formateo de discos duros: El efecto ms destructivo de todos es el formateo del disco duro.
Generalmente el formateo se realiza sobre los primeros sectores del disco duro que es donde se encuentra la
informacin relativa a todo el resto del disco.
HISTORIA
En 1949, el matemtico estadounidense de origen hngaro John von Neumann, en el Instituto de Estudios
Avanzados de Princeton (Nueva Jersey), plante la posibilidad terica de que un programa informtico se
reprodujera. Esta teora se comprob experimentalmente en la dcada de 1950 en los Bell Laboratories,
donde se desarroll un juego llamado Core Wars en el que los jugadores creaban minsculos programas
informticos que atacaban y borraban el sistema del oponente e intentaban propagarse a travs de l. En
1983, el ingeniero elctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acu el
trmino "virus" para describir un programa informtico que se reproduce a s mismo. En 1985 aparecieron los
primeros caballos de Troya, disfrazados como un programa de mejora de grficos llamado EGABTR y un
juego llamado NUKE-LA. Pronto les sigui un sinnmero de virus cada vez ms complejos. El virus llamado
Brain apareci en 1986, y en 1987 se haba extendido por todo el mundo. En 1988 aparecieron dos nuevos
virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruz Estados
Unidos de un da para otro a travs de una red informtica. El virus Dark Avenger, el primer infector rpido,
apareci en 1989, seguido por el primer virus polimrfico en 1990. En 1995 se cre el primer virus
de lenguaje de macros, WinWord Concept.
Actualmente el medio de propagacin de virus ms extendido es Internet,
en concreto mediante archivos adjuntos al correo electrnico, que se activan una vez que se abre el mensaje
o se ejecutan aplicaciones o se cargan documentos que lo acompaan. Hoy por hoy los virus son creados en
cantidades extraordinarias por distintas personas alrededor del mundo. Muchos son creados por diversin,
otros para probar sus habilidades de programacin o para entrar en competencia con otras personas.
CRONOLOGA:
1949: Se da el primer indicio de definicin de virus. John Von Neumann (considerado el Julio Verne de la
informtica), expone su "Teora y organizacin de un autmata complicado". Nadie poda sospechar de la
repercusin de dicho artculo.
1959:En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear" (Core Wars) o guerra de ncleos.
Consista en una batalla entre los cdigos de dos programadores, en la que cada jugador desarrollaba un
programa cuya misin era la de acaparar la mxima memoria posible mediante la reproduccin de s mismo.

1970: Nace "Creeper" que es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER...
ATRPAME SI PUEDES!". Ese mismo ao es creado su antdoto: El antivirus Reaper cuya misin era buscar
y destruir a "Creeper".
1974: El virus Rabbit haca una copia de s mismo y lo situaba dos veces en la cola de ejecucin del ASP de
IBM lo que causaba un bloqueo del sistema.
1980:La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infeccin fue
originada por Robert Tappan Morris, un joven estudiante de informtica de 23 aos que segn l, todo se
produjo por un accidente.
1983:El juego Core Wars, con adeptos en el MIT, sali a la luz pblica en un discurso de Ken Thompson
Dewdney que explica los trminos de este juego. Ese mismo ao aparece el concepto virus tal como lo
entendemos hoy.
1985:Dewdney intenta enmendar su error publicando otro artculo "Juegos de Computadora virus, gusanos y
otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores".
1987:Se da el primer caso de contagio masivo de computadoras a travs del "MacMag" tambin llamado
"Peace Virus" sobre computadoras Macintosh. Este virus fue creado por Richard Brandow y Drew Davison y lo
incluyeron en un disco de juegos que repartieron en una reunin de un club de usuarios. Uno de los
asistentes, Marc Canter, consultor de Aldus Corporation, se llev el disco a Chicago y contamin la
computadora en la que realizaba pruebas con el nuevo software Aldus Freehand. El virus contamin el disco
maestro que fue enviado a la empresa fabricante que comercializ su producto infectado por el virus.
Se descubre la primera versin del virus "Viernes 13" en los ordenadores de la Universidad Hebrea de
Jerusaln.
1988: El virus "Brain" creado por los hermanos Basit y Alvi Amjad de Pakistn aparece en Estados Unidos.
QU NO SE CONSIDERA UN VIRUS?
Hay muchos programas que sin llegar a ser virus informticos le pueden ocasionar efectos devastadores a los
usuarios de computadoras. No se consideran virus porque no cuentan con las caractersticas comunes de los
virus como por ejemplo ser dainos o auto reproductores. Un ejemplo de esto ocurri hace varios aos
cuando un correo electrnico al ser enviado y ejecutado por un usuario se auto enviaba a las personas que
estaban guardados en la lista de contactos de esa persona creando una gran cantidad de trafico acaparando
la banda ancha de la RED IBM hasta que ocasion la cada de esta.
Es importante tener claro que no todo lo que hace que funcione mal un sistema de informacin no
necesariamente es un virus informtico. Hay que mencionar que un sistema de informacin puede estar
funcionando inestablemente por varios factores entre los que se puede destacar: fallas en el sistema elctrico,
deterioro por depreciacin, incompatibilidad de programas, errores de programacin o "bugs", entre otros.
Sntomas que indican la presencia de Virus:
Cambios en la longitud de los programas

Cambios en la fecha y/u hora de los archivos

Retardos al cargar un programa

Operacin ms lenta del sistema

Reduccin de la capacidad en memoria y/o disco rgido

Sectores defectuosos en los disquetes

Mensajes de error inusuales

Actividad extraa en la pantalla

Fallas en la ejecucin de los programas

Fallas al bootear el equipo

Escrituras fuera de tiempo en el disco


VIRUS MS AMENAZADOR EN AMRICA LATINA
W32.Beagle.AV@mm
Segn datos del 12 de noviembre de 2004 es el Virus ms amenazador en Amrica Latina. Fue descubierto el
viernes 29 de octubre de 2004.
W32.Beagle.AV@mm es un gusano de envo masivo de correos electrnicos que tambin se dispersa a
travs de los recursos compartidos de la red. El gusano tambin tiene una funcionalidad de abrir un backdoor
en el puerto TCP 81.
Symantec Security Response ha elevado a nivel 3 la categora de esta amenaza viral porque hubo un gran
nmero de envos del mencionado gusano.
Principio del formulario
Final del formulario
Tambin conocido como:

Tipo:
Longitud de la infeccin:
Sistemas afectados:

Dao

Envo de mensajes a gran escala

Pone en peligro la configuracin de seguridad: Termina servicios y procesos de seguridad

Distribucin
Lnea de asunto del mensaje de correo electrnico: Varios

Nombre del archivo adjunto: Varios

Puertos: Puerto TCP 81

Cuando Beagle.AV@mm se ejecuta, lleva a cabo las siguientes acciones


1. Crea uno de los siguientes archivos:
%System%\wingo.exe

%System%\wingo.exeopen

%System%\wingo.exeopenopen

Tambin se puede copiar a s mismo como:


%System%\wingo.exeopenopenopen
%System%\wingo.exeopenopenopenopen
2. Agrega el valor
"wingo" = "%System%\wingo.exe"
A la clave de registro:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
Con lo que el gusano se ejecutar cada vez que inicie Windows.
3. Agrega el valor:
"Timekey" = "[Random variables]"
A la siguiente clave de registro:
HKEY_CURRENT_USER\Software\Microsoft\Params
4. Finaliza los siguientes procesos, que normalmente estn relacionados con otros gusanos o
con productos de seguridad:
mcagent.exe

mcvsshld.exe

mcshield.exe

mcvsescn.exe

mcvsrte.exe

DefWatch.exe

Rtvscan.exe

ccEvtMgr.exe

NISUM.EXE

ccPxySvc.exe

navapsvc.exe

NPROTECT.EXE

nopdb.exe

ccApp.exe

Avsynmgr.exe

VsStat.exe
Para ver la lista completa seleccione la opcin "Descargar" del men superior
6. Busca en el disco duro por carpetas que contienen el valor "shar" y se copia as mismo dentro de
ellas con uno de los siguientes nombres:

Microsoft Office 2003 Crack, Working!.exe

Microsoft Windows XP, WinXP Crack, working Keygen.exe

Para ver la lista completa seleccione la opcin "Descargar" del men superior
7. Trata de detener y deshabilitar los siguientes servicios:
"SharedAccess" - Conexin compartida de Internet

"wscsvc" - MS security center


8. Abre un backdoor en el puerto TCP 81.
9. Elimina cualquier elemento que contenga los siguientes valores:
My AV
Zone Labs Client Ex
9XHtProtect
Antivirus
Para ver la lista completa seleccione la opcin "Descargar" del men superior
10. Busca por direcciones de correo electrnico dentro de los archivos con las siguientes
extensiones:
.wab

.txt

.msg

Para ver la lista completa seleccione la opcin "Descargar" del men superior
11. Utiliza su propio motor SMTP para enviar mensajes de correo electrnicos a cualquiera de las
direcciones electrnicas encontradas.
El correo electrnico puede tener las siguientes caractersticas:
De: <falsificado>
Asunto: (Uno de los siguientes)
Re:

Re: Hello

Re: Hi

Re: Thank you!

Re: Thanks :)
Cuerpo del mensaje:
:))
Archivo adjunto: (Uno de los siguientes)

Price

price

Joke
con una extensin de archivo .com, .cpl, .exe o .scr.

El gusano evitar enviar copias a las direcciones que contengan los siguientes valores:
@hotmail

@msn

@microsoft

Para ver la lista completa seleccione la opcin "Descargar" del men superior
RECOMENDACIONES
Symantec Security Response invita a todos los usuarios y administradores a adherirse a las siguientes
"mejores prcticas" bsicas para su seguridad:
Desconecte y elimine todos los servicios que no sean necesarios. De forma predeterminada,
muchos sistemas operativos instalan servicios auxiliares que no son imprescindibles,
como clientes de FTP, telnet y servidores de Web. A travs de estos servicios penetran buena parte de los
ataques. Por lo tanto, si se eliminan, las amenazas combinadas dispondrn de menos entradas para realizar
ataques y tendr que mantener menos servicios actualizados con parches.

Si una amenaza combinada explota uno o varios servicios de red, deshabilite o bloquee el acceso a
estos servicios hasta que aplique el parche correspondiente.

Mantenga siempre el parche actualizado, sobre todo en equipos que ofrezcan servicios pblicos, a
los que se puede acceder a travs de algn firewall como, por ejemplo, servicios HTTP, FTP, de correo
y DNS.

Implemente una poltica de contraseas. Con contraseas complejas, resulta ms difcil descifrar
archivos de contraseas en equipos infectados. De este modo, ayuda a evitar que se produzcan daos
cuando un equipo es atacado o, al menos, limita esta posibilidad.

Configure su servidor de correo electrnico para que bloquee o elimine los mensajes que contengan
archivos adjuntos que se utilizan comnmente para extender virus, como archivos .vbs, .bat, .exe, .pif y .scr.

Asle rpidamente los equipos que resulten infectados para evitar que pongan en peligro otros
equipos de su organizacin. Realice un anlisis posterior y restaure los equipos con medios que sean de su
confianza.

Instruya a sus empleados para que no abran archivos adjuntos a menos que los esperen. El software
descargado desde Internet no debe ejecutarse, a menos que haya sido analizado previamente en busca de
virus. Basta nicamente con visitar un sitio Web infectado para que pueda infectarse si las vulnerabilidades
del explorador de Web no han sido correctamente corregidas con parches.

Eliminacin manual
Como una alternativa a la herramienta de eliminacin, usted puede eliminar de forma manual esta amenaza.
Desactive Restaurar el sistema (Windows Me o XP).

Actualice las definiciones de virus.

Reinicie la computadora en modo a prueba de fallas o modo VGA

Ejecute un anlisis completo del sistema y elimine todos los archivos que se detecten como
W32.Beagle.AV@mm.

Elimine el valor que se haya agregado al registro.


NOTA: Estos datos fueron proporcionados por Symantec el da 12 de noviembre de 2004.
LISTA DE VIRUS RECIENTES
En la siguiente lista aparecen los virus mas recientes descubiertos por Symantec Security Response. Esta
lista incluye el nivel de riesgo que Security Response le ha otorgado a cada virus.
Para ver la tabla seleccione la opcin "Descargar" del men superior
LOS ANTIVIRUS
Que es un antivirus?
Un antivirus es un programa de computadora cuyo propsito es combatir y erradicar los virus informticos.
Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que
aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades
y tenerlas en cuenta a la hora de enfrentar a los virus.
Debemos tener claro que segn en la vida humana hay virus que no tienen cura, esto tambin sucede en el
mundo digital y hay que andar con mucha precaucin. Un antivirus es una solucin para minimizar
los riesgos y nunca ser una solucin definitiva, lo principal es mantenerlo actualizado. Para mantener el
sistema estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y
correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologas. Escanear
El antivirus normalmente escanea cada archivo en la computadora y lo compara con las tablas de virus que
guarda en disco. Esto significa que la mayora de los virus son eliminados del sistema despus que atacan a
ste. Por esto el antivirus siempre debe estar actualizado, es recomendable que se actualice una vez por
semana para que sea capaz de combatir los virus que son creados cada da. Tambin, los antivirus utilizan la
tcnica heurstica que permite detectar virus que aun no estn en la base de datos del antivirus. Es
sumamente til para las infecciones que todava no han sido actualizadas en las tablas porque trata de
localizar los virus de acuerdo a ciertos comportamientos ya preestablecidos.
El aspecto ms importante de un antivirus es detectar virus en la computadora y tratar de alguna manera de
sacarlo y eliminarlo de nuestro sistema. Los antivirus, no del todo facilitan las cosas, porque ellos al estar todo
el tiempo activos y tratando de encontrar un virus, al instante esto hace que consuman memoria de la
computadora y tal vez la vuelvan un poco lentas o de menos desempeo.
Un buen antivirus es uno que se ajuste a nuestras necesidades. No debemos dejarnos seducir por
tanta propaganda de los antivirus que dicen que detectan y eliminan 56,432 virus o algo por el estilo porque la
mayora de esos virus o son familias derivadas o nunca van a llegar al pas donde nosotros estamos. Muchos
virus son solamente de alguna regin o de algn pas en particular.
A la hora de comprar un buen antivirus debemos saber con que frecuencia esa empresa saca actualizaciones
de las tablas de virus ya que estos son creados diariamente para infectar los sistemas. El antivirus debe
constar de un programa detector de virus que siempre este activo en la memoria y un programa que verifique
la integridad de los sectores crticos del disco duro y sus archivos ejecutables. Hay antivirus que cubren esos
dos procesos, pero si no se puede obtener uno con esas caractersticas hay que buscar dos programas por
separado que hagan esa funcin teniendo muy en cuenta que no se produzca ningn tipo de conflictos entre
ellos.
Un antivirus adems de protegernos el sistema contra virus, debe permitirle al usuario hacer alguna copia del
archivo infectado por si acaso se corrompe en el proceso de limpieza, tambin la copia es beneficiosa para
intentar una segunda limpieza con otro antivirus si la primera falla en lograr su objetivo.
En la actualidad no es difcil suponer que cada vez hay ms gente que est consciente de la necesidad de
hacer uso de algn antivirus como medida de proteccin bsica. No obstante, en principio lo deseable
sera poder tener un panorama de los distintos productos que existen y poder tener una gua inicial para
proceder a evaluarlos.
Algunos antivirus:
Antivirus Expert (AVX)
AVG Anti-Virus System
http://www.grisoft.com/html/us_downl.cfm

Command Antivirus:
http://www.commandcom.com/try/download.cfm http://web.itasa.com.mx/
Para ver la lista completa seleccione la opcin "Descargar" del men superior
Los riesgos que infunden los virus hoy en da obligaron a que empresas enteras se dediquen a buscar la
forma de crear programas con fines comerciales que logren combatir con cierta eficacia los virus que ataquen
los sistemas informticos. Este software es conocido con el nombre de programas antivirus y posee algunas
caractersticas interesantes para poder cumplir su trabajo.
Como ya dijimos una de las caractersticas fundamentales de un virus es propagarse infectando determinados
objetos segn fue programado. En el caso de los que parasitan archivos, el virus debe poseer
algn mtodo para no infectar los archivos con su propio cdigo para evitar autodestruirse, en otras palabras,
as es que dejan una marca o firma que los identifica de los dems programas o virus.
Para la mayora de los virus esta marca representa una cadena de caracteres que "inyectan" en el archivo
infectado. Los virus ms complejos como los polimorfos poseen una firma algortmica que modificar el
cuerpo del mismo con cada infeccin. Cada vez que estos virus infecten un archivo, mutar su forma y
dificultar bastante ms las cosas para el Software de deteccin de virus.
El software antivirus es un programa ms de computadora y como tal debe ser adecuado para nuestro
sistema y debe estar correctamente configurado segn los dispositivos de hardware que tengamos. Si
trabajamos en un lugar que posee conexin a redes es necesario tener un programa antivirus que tenga la
capacidad de detectar virus de redes. Los antivirus reducen sensiblemente los riesgos de infeccin pero cabe
reconocer que no sern eficaces el cien por ciento de las veces y su utilizacin debera estar acompaada
con otras formas de prevencin.
La funcin primordial de un programa de estos es detectar la presencia de un posible virus para luego poder
tomar las medidas necesarias. El hecho de poder erradicarlo podra considerarse como una tarea secundaria
ya que con el primer paso habremos logrado frenar el avance del virus, cometido suficiente para evitar
mayores daos.
Antes de meternos un poco ms adentro de lo que es el software antivirus es importante que sepamos la
diferencia entre detectar un virus e identificar un virus. El detectar un virus es reconocer la presencia de un
accionar viral en el sistema de acuerdo a las caractersticas de los tipos de virus. Identificar un virus es poder
reconocer qu virus es de entre un montn de otros virus cargados en nuestra base de datos. Al identificarlo
sabremos exactamente qu es lo que hace, haciendo inminente su eliminacin.
De estos dos mtodos es importante que un antivirus sea ms fuerte en el tema de la deteccin, ya que con
este mtodo podremos encontrar virus todava no conocidos (de reciente aparicin) y que seguramente no
estarn registrados en nuestra base de datos debido a que su tiempo de dispersin no es suficiente como
para que hayan sido analizados por un grupo de expertos de la empresa del antivirus.
Hoy en da la produccin de virus se ve masificada en Internet colabora enormemente en la dispersin de
virus de muchos tipos, incluyendo los "virus caseros". Muchos de estos virus son creados por usuarios
inexpertos con pocos conocimientos de programacin y, en muchos casos, por simples usuarios que bajan de
Internet programas que crean virus genricos. Ante tantos "desarrolladores" al servicio de la produccin de
virus la tcnica de scanning se ve altamente superada. Las empresas antivirus estn constantemente
trabajando en la bsqueda y documentacin de cada nuevo virus que aparece. Muchas de estas empresas
actualizan sus bases de datos todos los meses, otras lo hacen quincenalmente, y algunas pocas llegan a
hacerlo todas las semanas (cosa ms que importante para empresas que necesitan una alta proteccin en
este campo o para usuarios fanticos de obtener lo ltimo en seguridad y proteccin).
La debilidad de la tcnica de scanning es inherente al modelo. Esto es debido a que un virus debera alcanzar
una dispersin adecuada para que algn usuario lo capture y lo enve a un grupo de especialistas en virus
que luego se encargarn de determinar que parte del cdigo ser representativa para ese virus y finalmente lo
incluirn en la base de datos del antivirus. Todo este proceso puede llevar varias semanas, tiempo suficiente
para que un virus eficaz haga de las suyas. En la actualidad, Internet proporciona el canal de bajada de las
definiciones antivirus que nos permitirn identificar decenas de miles de virus que andan acechando. Estas
decenas de miles de virus, como dijimos, tambin influirn en el tamao de la base de datos. Como ejemplo
concreto podemos mencionar que la base de datos de Norton Antivirus de Symantec Corp. pesa alrededor de
2Mb y es actualizada cada quince o veinte das.

La tcnica de scanning no resulta ser la solucin definitiva, ni tampoco la ms eficiente, pero contina siendo
la ms utilizada debido a que permite identificar con cierta rapidez los virus ms conocidos, que en definitiva
son los que lograron adquirir mayor dispersin.
TCNICAS DE DETECCIN
Teniendo en cuenta los puntos dbiles de la tcnica de scanning surgi la necesidad de incorporar otros
mtodos que complementaran al primero. Como ya se mencion la deteccin consiste en reconocer el
accionar de un virus por los conocimientos sobre el comportamiento que se tiene sobre ellos, sin importar
demasiado su identificacin exacta. Este otro mtodo buscar cdigo que intente modificar la informacin de
reas sensibles del sistema sobre las cuales el usuario convencional no tiene control y a veces ni siquiera
tiene conocimiento-, como el master boot record, el boot sector, la FAT, entre las ms conocidas.
Otra forma de deteccin que podemos mencionar adopta, ms bien, una posicin de vigilancia constante y
pasiva. Esta, monitorea cada una de las actividades que se realizan intentando determinar cundo una de
stas intenta modificar sectores crticos de las unidades de almacenamiento, entre otros. A esta tcnica se la
conoce como chequear la integridad.
ANLISIS HEURSTICO
La tcnica de deteccin ms comn es la de anlisis heurstico. Consiste en buscar en el cdigo de cada uno
de los archivos cualquier instruccin que sea potencialmente daina, accin tpica de los virus informticos.
Es una solucin interesante tanto para virus conocidos como para los que no los son. El inconveniente es que
muchas veces se nos presentarn falsas alarmas, cosas que el scanner heurstico considera peligrosas y que
en realidad no lo son tanto. Por ejemplo: tal vez el programa revise el cdigo del comando DEL (usado para
borrar archivos) de MS-DOS y determine que puede ser un virus, cosa que en la realidad resulta bastante
improbable. Este tipo de cosas hace que el usuario deba tener algunos conocimientos precisos sobre su
sistema, con el fin de poder distinguir entre una falsa alarma y una deteccin real.
ELIMINACIN
La eliminacin de un virus implica extraer el cdigo del archivo infectado y reparar de la mejor manera
el dao causado en este. A pesar de que los programas antivirus pueden detectar miles de virus, no siempre
pueden erradicar la misma cantidad, por lo general pueden quitar los virus conocidos y ms difundidos de los
cuales pudo realizarse un anlisis profundo de su cdigo y de su comportamiento. Resulta lgico entonces
que muchos antivirus tengan problemas en la deteccin y erradicacin de virus de comportamiento complejo,
como el caso de los polimorfos, que utilizan mtodos de encriptacin para mantenerse indetectables. En
muchos casos el procedimiento de eliminacin puede resultar peligroso para la integridad de los archivos
infectados, ya que si el virus no est debidamente identificado las tcnicas de erradicacin no sern las
adecuadas para el tipo de virus.
Hoy da los antivirus ms populares estn muy avanzados pero cabe la posibilidad de que este tipo de errores
se de en programas ms viejos. Para muchos el procedimiento correcto sera eliminar completamente el
archivo y restaurarlo de la copia de respaldo. Si en vez de archivos la infeccin se realiz en algn sector
crtico de la unidad de disco rgido la solucin es simple, aunque no menos riesgosa. Hay muchas personas
que recomiendan reparticionar la unidad y reformatearla para asegurarse de la desaparicin total del virus,
cosa que resultara poco operativa y fatal para la informacin del sistema. Como alternativa a esto existe para
el sistema operativo MS-DOS / Windows una opcin no documentada del comando FDISK que resuelve todo
en cuestin de segundos. El parmetro /MBR se encarga de restaurar el registro maestro de booteo (lugar
donde suelen situarse los virus) impidiendo as que este vuelva a cargarse en el inicio del sistema. Vale
aclarar que cualquier dato que haya en ese sector ser sobrescrito y puede afectar mucho a sistemas que
tengan la opcin de bootear con diferentes sistemas operativos. Muchos de estos programas que permiten
hacer la eleccin del sistema operativo se sitan en esta rea y por consiguiente su cdigo ser eliminado
cuando se usa el parmetro mencionado.
Para el caso de la eliminacin de un virus es muy importante que el antivirus cuente con soporte tcnico local,
que sus definiciones sean actualizadas peridicamente y que el servicio tcnico sea apto para poder
responder a cualquier contingencia que nos surja en el camino.
COMPROBACIN DE INTEGRIDAD
Como ya habamos anticipado los comprobadores de integridad verifican que algunos sectores sensibles del
sistema no sean alterados sin el consentimiento del usuario. Estas comprobaciones pueden aplicarse tanto a
archivos como al sector de arranque de las unidades de almacenamiento.

Para poder realizar las comprobaciones el antivirus, primero, debe tener una imagen del contenido de la
unidad de almacenamiento desinfectada con la cual poder hacer despus las comparaciones. Se crea
entonces un registro con las caractersticas de los archivos, como puede ser su nombre, tamao, fecha de
creacin o modificacin y, lo ms importante para el caso, el checksum, que es aplicar un algoritmo al cdigo
del archivo para obtener un valor que ser nico segn su contenido (algo muy similar a lo que hace la
funcin hash en los mensajes). Si un virus inyectara parte de su cdigo en el archivo la nueva comprobacin
del checksum sera distinta a la que se guard en el registro y el antivirus alertara de la modificacin. En el
caso del sector de booteo el registro puede ser algo diferente. Como existe un MBR por unidad fsica y un BR
por cada unidad lgica, algunos antivirus pueden guardarse directamente una copia de cada uno de ellos en
un archivo y luego compararlos contra los que se encuentran en las posiciones originales.
Una vez que el antivirus conforma un registro de cada uno de los archivos en la unidad podr realizar las
comprobaciones de integridad. Cuando el comprobador es puesto en funcionamiento cada uno de los
archivos sern escaneados. Nuevamente se aplica la funcin checksum y se obtiene un valor que es
comparado contra el que se guard en el registro. Si ambos valores son iguales, el archivo no sufri
modificaciones durante el perodo comprendido entre el registro de cheksum antiguo y la comprobacin
reciente. Por el otro lado, si los valores checksum no concuerdan significa que el archivo fue alterado y en
ciertos casos el antivirus pregunta al usuario si quiere restaurar las modificaciones. Lo ms indicado en estos
casos sera que un usuario con conocimientos sobre su sistema avale que se trata realmente de una
modificacin no autorizada y por lo tanto atribuible a un virus-, elimine el archivo y lo restaure desde la copia
de respaldo.
La comprobacin de integridad en los sectores de booteo no es muy diferente. El comprobador verificar que
la copia que est en uso sea igual a la que fue guardada con anterioridad. Si se detectara una modificacin en
cualquiera de estos sectores, le preguntar al usuario por la posibilidad de reconstruirlos utilizando las copias
guardadas. Teniendo en cuenta que este sector en especial es un punto muy vulnerable a la entrada de los
virus multipartitos, los antivirus verifican constantemente que no se hagan modificaciones. Cuando se detecta
una operacin de escritura en uno de los sectores de arranque, el programa toma cartas en el asunto
mostrando en pantalla un mensaje para el usuario indicndole sobre qu es lo que est por suceder. Por lo
general el programa antivirus ofrece algunas opciones sobre como proceder, evitar la modificacin, dejarla
continuar, congelar el sistema o no tomar ninguna medida (cancelar).
Para que esta tcnica sea efectiva cada uno de los archivos deber poseer su entrada correspondiente en el
registro de comprobaciones. Si nuevos programas se estn instalando o estamos bajando algunos archivos
desde Internet, o algn otro archivo ingresado por cualquier otro dispositivo de entrada, despus sera
razonable que registremos el checksum con el comprobador del antivirus. Incluso, algunos de estos
programas atienden con mucha atencin a lo que el comprobador de integridad determine y no dejarn que
ningn archivo que no est registrado corra en el sistema.
PROTEGER REAS SENSIBLES
Muchos virus tienen la capacidad de "parasitar" archivos ejecutables. Con esto se afirma que el virus
localizar los puntos de entrada de cualquier archivo que sea ejecutable (los archivos de datos no se ejecutan
por lo tanto son inutilizables para los virus) y los desviar a su propio cdigo de ejecucin. As, el flujo de
ejecucin correr primero el cdigo del virus y luego el del programa y, como todos los virus poseen un
tamao muy reducido para no llamar la atencin, el usuario seguramente no notar la diferencia. Este vistazo
general de cmo logra ejecutarse un virus le permitir situarse en memoria y empezar a ejecutar sus
instrucciones dainas. A esta forma de comportamiento de los virus se lo conoce como tcnica subrepticia, en
la cual prima el arte de permanecer indetectado.
Una vez que el virus se encuentra en memoria puede replicarse a s mismo en cualquier otro archivo
ejecutable. El archivo ejecutable por excelencia que atacan los virus es el COMMAND.COM, uno de los
archivos fundamentales para el arranque en el sistema operativo MS-DOS. Este archivo es el intrprete
de comandos del sistema, por lo tanto, se cargar cada vez que se necesite la shell. La primera vez ser en el
inicio del sistema y, durante el funcionamiento, se llamar al COMMAND.COM cada vez que se salga de un
programa y vuelva a necesitarse la intervencin de la shell. Con un usuario desatento, el virus lograr
replicarse varias veces antes de que empiecen a notarse sntomas extraos en la computadora.
El otro "ente" ejecutable capaz de ser infectado es el sector de arranque de los discos magnticos. Aunque
este sector no es un archivo en s, contiene rutinas que el sistema operativo ejecuta cada vez que arranca el
sistema desde esa unidad, resultando este un excelente medio para que el virus se propague de una

computadora a la otra. Como dijimos antes una de las claves de un virus es lograr permanecer oculto dejando
que la entidad ejecutable que fue solicitada por el usuario corra libremente despus de que l mismo se halla
ejecutado. Cuando un virus intenta replicarse a un disquete, primero deber copiar el sector de arranque a
otra porcin del disco y recin entonces copiar su cdigo en el lugar donde debera estar el sector de
arranque.
Durante el arranque de la computadora con el disquete insertado en la disquetera, el sistema operativo MSDOS intentar ejecutar el cdigo contenido en el sector de booteo del disquete. El problema es que en esa
posicin se encontrar el cdigo del virus, que se ejecuta primero y luego apuntar el hacia la ejecucin a la
nueva posicin en donde se encuentran los archivos para el arranque. El virus no levanta sospechas de su
existencia ms all de que existan o no archivos de arranque en el sector de booteo.
Nuestro virus se encuentra ahora en memoria y no tendr problemas en replicarse a la unidad de disco rgido
cuando se intente bootear desde esta. Hasta que su mdulo de ataque se ejecute segn fue programado, el
virus intentar permanecer indetectado y continuar replicndose en archivos y sectores de booteo de otros
disquetes que se vayan utilizando, aumentando potencialmente la dispersin del virus cuando los disquetes
sean llevados a otras mquinas.
LOS TSR
Estos programas residentes en memoria son mdulos del antivirus que se encargan de impedir la entrada del
cualquier virus y verifican constantemente operaciones que intenten realizar modificaciones por mtodos poco
frecuentes. Estos, se activan al arrancar el ordenador y por lo general es importante que se carguen al
comienzo y antes que cualquier otro programa para darle poco tiempo de ejecucin a los virus y detectarlos
antes que alteren algn dato. Segn como est configurado el antivirus, el demonio (como se los conoce en
el ambiente Unix) o TSR (en la jerga MS-DOS / Windows), estar pendiente de cada operacin de copiado,
pegado o cuando se abran archivos, verificar cada archivo nuevo que es creado y todas las descargas de
Internet, tambin har lo mismo con las operaciones que intenten realizar un formateo de bajo nivel en la
unidad de disco rgido y, por supuesto, proteger los sectores de arranque de modificaciones.
Las nuevas computadoras que aparecieron con formato ATX poseen un tipo de memoria llamada Flash-ROM
con una tecnologa capaz de permitir la actualizacin del BIOS de la computadora por medio de software sin
la necesidad de conocimientos tcnicos por parte del usuario y sin tener que tocar en ningn momento
cualquiera de los dispositivos de hardware. Esta nueva tecnologa aade otro punto a favor de los virus ya
que ahora estos podrn copiarse a esta zona de memoria dejando completamente indefensos a muchos
antivirus antiguos. Un virus programado con tcnicas avanzadas y que haga uso de esta nueva ventaja es
muy probable que sea inmune al reparticionado o reformateo de las unidades de discos magnticos.
APLICAR CUARENTENA
Para ver el grfico seleccione la opcin "Descargar" del men superior
Es muy posible que un programa antivirus muchas veces quede descolocado frente al ataque de virus
nuevos. Para esto incluye esta opcin que no consiste en ningn mtodo de avanzada sino simplemente en
aislar el archivo infectado. Antes que esto el antivirus reconoce el accionar de un posible virus y presenta un
cuadro de dilogo informndonos. Adems de las opciones clsicas de eliminar el virus, aparece ahora la
opcin de ponerlo en cuarentena. Este procedimiento encripta el archivo y lo almacena en un directorio hijo
del directorio donde se encuentra el antivirus.
De esta manera se est impidiendo que ese archivo pueda volver a ser utilizado y que contine la dispersin
del virus. Como acciones adicionales el antivirus nos permitir restaurar este archivo a su posicin original
como si nada hubiese pasado o nos permitir enviarlo a un centro de investigacin donde especialistas en el
tema podrn analizarlo y determinar si se trata de un virus nuevo, en cuyo caso su cdigo distintivo ser
incluido en las definiciones de virus. En la figura vemos el programa de cuarentena de Norton AntiVirus 2004
incluido en NortonSystemWorks Professional 2004 y que nos permite enviar los archivos infectados a
Symantec Security Response para su posterior anlisis.
DEFINICIONES ANTIVIRUS
Los archivos de definiciones antivirus son fundamentales para que el mtodo de identificacin sea efectivo.
Los virus que alcanzaron una considerable dispersin pueden llegar a ser analizados por los ingenieros
especialistas en virus de algunas de las compaas antivirus, que mantendrn actualizadas las definiciones
permitiendo as que las medidas de proteccin avancen casi al mismo paso en que lo hacen los virus.
Un antivirus que no est actualizado puede resultar poco til en sistemas que corren el riesgo de recibir
ataques de virus nuevos (como organismos gubernamentales o empresas de tecnologa de punta), y estn

reduciendo en un porcentaje bastante alto la posibilidad de proteccin. La actualizacin tambin puede venir
por dos lados: actualizar el programa completo o actualizar las definiciones antivirus. Si contamos con un
antivirus que posea tcnicas de deteccin avanzadas, posibilidad de anlisis heurstico, proteccin residente
en memoria de cualquiera de las partes sensibles de una unidad de almacenamiento, verificador de
integridad, etc., estaremos bien protegidos para empezar. Una actualizacin del programa sera realmente
justificable en caso de que incorpore algn nuevo mtodo que realmente influye en la erradicacin contra los
virus. Sera importante tambin analizar el impacto econmico que conllevar para nuestra empresa, ya que
sera totalmente intil tener el mejor antivirus y preocuparse por actualizar sus definiciones diarias por medio
de Internet si nuestra red ni siquiera tiene acceso a la Web, tampoco acceso remoto de usuarios y el nico
intercambio de informacin es entre empleados que trabajan con un paquete de aplicaciones de oficinasin
ningn contenido de macros o programacin que de lugar a posibles infecciones.
ESTRATEGIA DE SEGURIDAD CONTRA LOS VIRUS
En la problemtica que nos ocupa, poseer un antivirus y saber cmo utilizarlo es la primera medida que
debera tomarse. Pero no ser totalmente efectiva si no va acompaada por conductas que el usuario debe
respetar. La educacin y la informacin son el mejor mtodo para protegerse.
El usuario debe saber que un virus informtico es un programa de computadora que posee ciertas
caractersticas que lo diferencian de un programa comn, y se infiltra en las computadoras de forma furtiva y
sin ninguna autorizacin. Como cualquier otro programa necesitar un medio fsico para transmitirse, de
ninguna manera puede volar por el aire como un virus biolgico, por lo tanto lo que nosotros hagamos para
eltransporte de nuestra informacin debemos saber que resulta un excelente medio aprovechable por los
virus. Cualquier puerta que nosotros utilicemos para comunicarnos es una posible va de ingreso de virus, ya
sea una disquetera, una lectora de CD-ROM, un mdem con conexin a Internet, la placa que nos conecta a
la red de la empresa, los nuevos puertos ultrarrpidos (USB y FireWire) que nos permiten conectar
dispositivos de almacenamiento externos como unidades Zip, Jazz, HDDs, etc.
Viendo que un virus puede atacar nuestro sistema desde cualquier ngulo, no podramos dejar de utilizar
estos dispositivos solo porque sean una va de entrada viral (ya que deberamos dejar de utilizarlos a todos),
cualquiera de las soluciones que planteemos no ser cien por ciento efectiva pero contribuir enormemente
en la proteccin y estando bien informados evitaremos crear pnico en una situacin de infeccin.
Una forma bastante buena de comprobar la infeccin en un archivo ejecutable es mediante la verificacin de
integridad. Con esta tcnica estaremos seguros que cualquier intento de modificacin del cdigo de un
archivo ser evitado o, en ltima instancia, sabremos que fue modificado y podremos tomar alguna medida al
respecto (como eliminar el archivo y restaurarlo desde la copia de respaldo). Es importante la frecuencia con
la que se revise la integridad de los archivos. Para un sistema grande con acceso a redes externas sera
conveniente una verificacin semanal o tal vez menor por parte de cada uno de los usuarios en sus
computadoras. Un ruteador no tiene manera de determinar si un virus est ingresando a la red de la empresa
porque los paquetes individuales no son suficiente cmo para detectar a un virus. En el caso de un archivo
que se baja de Internet, ste debera almacenarse en algn directorio de un servidor y verificarse con la
tcnica de scanning, recin entonces habra que determinar si es un archivo apto para enviar a una estacin
de trabajo.
La mayora de los firewall que se venden en el mercado incorporan sistemas antivirus. Tambin incluyen
sistemas de monitorizacin de integridad que le permiten visualizar los cambios de los archivos y sistema todo
en tiempo real. La informacin en tiempo real le puede ayudar a detener un virus que est intentando infectar
el sistema.
En cuanto a los virus multipartitos estaremos cubiertos si tomamos especial cuidado del uso de los disquetes.
Estos no deben dejarse jams en la disquetera cuando no se los est usando y menos an durante el
arranque de la mquina. Una medida acertada es modificar la secuencia de booteo modificando el BIOS
desde el programa Setup para que se intente arrancar primero desde la unidad de disco rgido y en su defecto
desde la disquetera. Los discos de arranque del sistema deben crearse en mquinas en las que sabemos que
estn libres de virus y deben estar protegidos por la muesca de slo lectura.
El sistema antivirus debe ser adecuado para el sistema. Debe poder escanear unidades de red si es que
contamos con una, proveer anlisis heurstico y debe tener la capacidad de chequear la integridad de sus
propios archivos como mtodo de defensa contra los retro-virus. Es muy importante cmo el antivirus guarda
el archivo de definiciones de virus. Debe estar protegido contra sobreescrituras, encriptado para que no se
conozca su contenido y oculto en el directorio (o en su defecto estar fragmentado y cambiar peridicamente

su nombre). Esto es para que los virus no reconozcan con certeza cul es el archivo de definiciones y dejen
imposibilitado al programa antivirus de identificar con quien est tratando.
Regularmente deberemos iniciar la mquina con nuestro disquete limpio de arranque del sistema operativo y
escanear las unidades de disco rgido con unos disquetes que contengan el programa antivirus. Si este
programa es demasiado extenso podemos correrlo desde la lectora de CD-ROM, siempre y cuando la
hayamos configurado previamente. Este ltimo mtodo puede complicar a ms de una de las antiguas
computadoras. Las nuevas mquinas de factor ATX incluso nos permiten bootear desde una lectora de CDROM, que no tendrn problemas en reconocer ya que la mayora trae sus drivers en firmware. Si no se cuenta
con alguna de estas nuevas tecnologas simplemente podemos utilizar un disco de inicio de Windows
98 (sistema bastante popular hoy en da) que nos da la posibilidad de habilitar la utilizacin de la lectora para
luego poder utilizarla con una letra de unidad convencional.
El mdulo residente en memoria del antivirus es fundamental para la proteccin de virus que estn intentando
entrar en nuestro sistema. Debe ser apto para nuestro tipo de sistema operativo y tambin debe estar
correctamente configurado. Los antivirus actuales poseen muchas opciones configurables en las que deber
fijarse el residente. Cabe recordar que mientras ms de estas seleccionemos la performance del sistema se
ver mayormente afectada. Adoptar una poltica de seguridad no implica velocidad en los trabajos que
realicemos.
El usuario hogareo debe acostumbrarse a realizar copias de respaldo de su sistema. Existen aplicaciones
que nos permitirn con mucha facilidad realizar copias de seguridad de nuestros datos (tambin podemos
optar por hacer sencillos archivos zipeados de nuestros datos y copiarlos en un disquete). Otras, como las
utilidades para Windows 9x de Norton permiten crear disquetes de emergencia para arranque de MS-DOS y
restauracin de todos los archivos del sistema (totalmente seleccionables). Si contamos con una unidad de
discos Zip podemos extender las posibilidades y lograr que todo el sistema Windows se restaure despus de
algn problema.
Estos discos Zip son igualmente tiles para las empresas, aunque quizs estas prefieran optar por una
regrabadora de CD-Rs, que ofrece mayor capacidad de almacenamiento, velocidad de grabacin,
confiabilidad y los discos podrn ser ledos en cualquier lectora de CD-ROM actual.
Una persona responsable de la seguridad informtica de la empresa debera documentar un plan de
contingencia en el que se explique en pasos perfectamente entendibles para el usuario cmo debera actuar
ante un problema de estos. Las normas que all figuren pueden apuntar a mantener la operatividad del
sistema y, en caso de que el problema pase a mayores, debera privilegiarse la recuperacin de la informacin
por un experto en el tema.
No se deberan instalar programas que no sean originales o que no cuenten con su correspondiente licencia
de uso.
En el sistema de red de la empresa podra resultar adecuado quitar las disqueteras de las computadoras de
los usuarios. As se estara removiendo una importante fuente de ingreso de virus. Los archivos con los que
trabajen los empleados podran entrar, por ejemplo, va correo electrnico, indicndole a nuestro proveedor de
correo electrnico que verifique todos los archivos en busca de virus mientras an se encuentran en su
servidor y los elimine si fuera necesario.
Los programas freeware, shareware, trial, o de cualquier otro tipo de distribucin que sean bajados de Internet
debern ser escaneados antes de su ejecucin. La descarga deber ser slo de sitios en los que se confa. La
autorizacin de instalacin de programas deber determinarse por el administrador siempre y cuando este
quiera mantener un sistema libre de "entes extraos" sobre los que no tiene control. Es una medida adecuada
para sistemas grandes en donde los administradores ni siquiera conocen la cara de los usuarios.
Cualquier programa de fuente desconocida que el usuario quiera instalar debe ser correctamente revisado. Si
un grupo de usuarios trabaja con una utilidad que no est instalada en la oficina, el administrador deber
determinar si instala esa aplicacin en el servidor y les da acceso a ese grupo de usuarios, siempre y cuando
el programa no signifique un riesgo para la seguridad del sistema. Nunca debera priorizarse lo que el usuario
quiere frente a lo que el sistema necesita para mantenerse seguro.
Ningn usuario no autorizado debera acercarse a las estaciones de trabajo. Esto puede significar que el
intruso porte un disquete infectado que deje en cualquiera de las disqueteras de un usuario descuidado. Todas
las computadoras deben tener el par ID de usuario y contrasea.

Nunca dejar disquetes en la disquetera durante el encendido de la computadora. Tampoco utilizar disquetes
de fuentes no confiables o los que no haya creado uno mismo. Cada disquete que se vaya a utilizar debe
pasar primero por un detector de virus.
Si el disquete no lo usaremos para grabar informacin, sino ms que para leer, deberamos protegerlo contra
escritura activando la muesca de proteccin. La proteccin de escritura estar activada cuando al intentar ver
el disco a tras luz veamos dos pequeos orificios cuadrados en la parte inferior.
TCTICAS ANTIVRICAS
Preparacin y prevencin
Los usuarios pueden prepararse frente a una infeccin viral creando regularmente copias de seguridad del
software original legtimo y de los ficheros de datos, para poder recuperar el sistema informtico en caso
necesario. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra
escritura, para que ningn virus pueda sobrescribir el disco. Las infecciones virales se pueden prevenir
obteniendo los programas de fuentes legtimas, empleando una computadora en cuarentena para probar los
nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible.
Deteccin de virus
Para detectar la presencia de un virus se pueden emplear varios tipos de programas antivricos. Los
programas de rastreo pueden reconocer las caractersticas del cdigo informtico de un virus y buscar estas
caractersticas en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados cuando
aparecen, los programas de rastreo deben ser actualizados peridicamente para resultar eficaces. Algunos
programas de rastreo buscan caractersticas habituales de los programas virales; suelen ser menos fiables.
Los nicos programas que detectan todos los virus son los de comprobacin de suma, que emplean
clculos matemticos para comparar el estado de los programas ejecutables antes y despus de ejecutarse.
Si la suma de comprobacin no cambia, el sistema no est infectado. Los programas de comprobacin de
suma, sin embargo, slo pueden detectar una infeccin despus de que se produzca.
Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobre escritura de ficheros
informticos o el formateo del disco duro de la computadora. Los programas caparazones de integridad
establecen capas por las que debe pasar cualquier orden de ejecucin de un programa. Dentro del caparazn
de integridad se efecta automticamente una comprobacin de suma, y si se detectan programas infectados
no se permite que se ejecuten.
Contencin y recuperacin
Una vez detectada una infeccin viral, sta puede contenerse aislando inmediatamente los ordenadores de la
red, deteniendo el intercambio de ficheros y empleando slo discos protegidos contra escritura. Para que un
sistema informtico se recupere de una infeccin viral, primero hay que eliminar el virus. Algunos programas
antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen
resultados ms fiables desconectando la computadora infectada, arrancndola de nuevo desde un disco
flexible protegido contra escritura, borrando los ficheros infectados y sustituyndolos por copias de seguridad
de ficheros legtimos y borrando los virus que pueda haber en el sector de arranque inicial.
MEDIDAS ANTIVIRUS
Nadie que usa computadoras es inmune a los virus de computacin. Un programa antivirus por muy bueno
que sea se vuelve obsoleto muy rpidamente ante los nuevos virus que aparecen da a da.
Algunas medidas antivirus son:
Desactivar arranque desde disquete en el CETUR para que no se ejecuten virus de boot.

Desactivar compartir archivos e impresoras.

Analizar con el antivirus todo archivo recibido por e-mail antes de abrirlo.

Actualizar el antivirus.

Activar la proteccin contra macro virus del Word y el Excel.

Ser cuidadoso al bajar archivos de Internet (Analice si vale el riesgo y si el sitio es seguro)

No enve su informacin personal ni financiera a menos que sepa quien se la solicita y que sea
necesaria para la transaccin.

No comparta discos con otros usuarios.

No entregue a nadie sus claves, incluso si lo llaman del servicio de Internet u otros.

Ensee a sus nios las prcticas de seguridad, sobre todo la entrega de informacin.

Cuando realice una transaccin asegrese de utilizar una conexin bajo SSL

Proteja contra escritura el archivo Normal.dot

Distribuya archivos RTF en vez de documentos.

Realice backups

CMO PUEDO ELABORAR UN PROTOCOLO DE SEGURIDAD ANTIVIRUS?


La forma ms segura, eficiente y efectiva de evitar virus, consiste en elaborar un protocolo de seguridad para
sus computadoras. Un protocolo de seguridad consiste en una serie de pasos que el usuario debe seguir con
el fin de crear un hbito al operar normalmente con programas y archivos en sus computadoras. Un buen
protocolo es aquel que le inculca buenos hbitos de conducta y le permite operar con seguridad su
computadora an cuando momentneamente est desactivado o desactualizado su antivirus.
Un protocolo de seguridad antivirus debe cumplir ciertos requisitos para que pueda ser cumplido por el
operador en primer trmino, y efectivo en segundo lugar. Dems est decir que el protocolo puede ser muy
efectivo pero s es complicado, no ser puesto en funcionamiento nunca por el operador. Este es un protocolo
sencillo, que ayuda a mantener nuestra computadora libre de virus. No se incluyen medidas de proteccin en
caso de un sistema de red, ya que se deberan cumplir otros requisitos que no son contemplados aqu:
Instalar el antivirus y asegurar cada 15 das su actualizacin.

Chequear los CDs ingresados en nuestra computadora slo una vez, al comprarlos o adquirirlos y
diferenciarlos de los no analizados con un marcador para certificar el chequeo. Esto slo es vlido en el caso
de que nuestros CDs no sean procesados en otras computadora (prstamos a los amigos) y sean
regrabables. En caso de que sean regrabables y los prestemos, deberemos revisarlos cada vez que regresen
a nosotros.

Formatear todo disquete virgen que compremos, sin importar si son formateados de fbrica, ya que
pueden "colarse" virus an desde el proceso del fabricante. El formateo debe ser del tipo Formateo del DOS,
no formateo rpido.

Chequear todo disquete que provenga del exterior, es decir que no haya estado bajo nuestro control,
o que haya sido ingresado en la disquetera de otra computadora. Si ingresamos nuestros disquetes en otras
computadoras, asegurarnos de que estn protegidos contra escritura.

Si nos entregan un disquete y nos dicen que est revisado, no confiar nunca en
los procedimientos de otras personas que no seamos nosotros mismos. Nunca sabemos si esa persona sabe
operar correctamente su antivirus. Puede haber chequeado slo un tipo de virus y dejar otros sin controlar
durante su escaneo, o puede tener un mdulo residente que es menos efectivo que nuestro antivirus, o puede
tener un antivirus viejo.

Para bajar pginas de Internet, archivos, ejecutables, etc., definir siempre en nuestra computadora
una carpeta o directorio para recibir el material. De este modo sabemos que todo lo que bajemos de Internet
siempre estar en una sola carpeta.
Nunca ejecutar o abrir antes del escaneo ningn fichero o programa que est en esa carpeta.

Nunca abrir un atachado a un e-mail sin antes chequearlo con nuestro antivirus. Si el atachado es de
un desconocido que no nos avis previamente del envo del material, directamente borrarlo sin abrir.

Al actualizar el antivirus, chequear nuestra computadora completamente. En caso de detectar un


virus, proceder a chequear todos nuestros soportes (disquetes, CDs, ZIPs, etc.)

Si por nuestras actividades generamos grandes bibliotecas de disquetes conteniendo informacin, al


guardar los disquetes en la biblioteca, chequearlos por ltima vez, protegerlos contra escritura y fecharlos
para saber cundo fue el ltimo escaneo.

Haga el backup peridico de sus archivos. Una vez cada 15 das es lo mnimo recomendable para un
usuario domstico. Si usa con fines profesionales su computadora, debe hacer backup parcial de archivos
cada 48 horas como mnimo.

Llamamos backup parcial de archivos a la copia en disquete de los documentos que graba, un
documento de Word, por ejemplo. Al terminarlo, grbelo en su carpeta de archivos y cpielo a un disquete.
Esa es una manera natural de hacer backup constantes. Si no hace eso, tendr que hacer backups totales del
disco rgido cada semana o cada 15 das, y eso s realmente es un fastidio.
Este es el punto ms conflictivo y que se debe mencionar a consecuencia de la proliferacin de virus de emails. A pesar de las dificultades que puede significar aprender a usar nuevos programas, lo aconsejable es
evitar el uso de programas de correo electrnico que operen con lenguajes de macros o programados
con Visual Basic For Applications. Del mismo modo, considere el uso de navegadores alternativos, aunque
esta apreciacin no es tan contundente como con los programas de correo electrnico.
Si bien puede parecer algo complicado al principio, un protocolo de este tipo se hace natural cuando el
usuario se acostumbra. El primer problema grave de los virus es el desconocimiento de su accin y alcances.
Si el protocolo le parece complicado e impracticable, comprenda que al igual que una herramienta, la
computadora puede manejarse sin el manual de instrucciones y sin protocolos, pero la mejor manera de
aprovechar una herramienta es leer el manual (protocolo) y aprovechar todas las caractersticas que ella le
ofrece. Si usted no sigue un protocolo de seguridad siempre estar a merced de los virus.
CONCLUSIONES
Un virus es un programa pensado para poder reproducirse y replicarse por s mismo, introducindose en otros
programas ejecutables o en zonas reservadas del disco o la memoria. Sus efectos pueden no ser nocivos,
pero en muchos casos hacen un dao importante en el ordenador donde actan. Pueden permanecer
inactivos sin causar daos tales como el formateo de los discos, la destruccin de ficheros, etc. Como vimos a
lo largo del trabajo los virus informticos no son un simple riesgo de seguridad. Existen miles de
programadores en el mundo que se dedican a esta actividad con motivaciones propias y diversas e infunden
millones de dlares al ao en gastos de seguridad para las empresas. El verdadero peligro de los virus es su
forma de ataque indiscriminado contra cualquier sistema informtico, cosa que resulta realmente crtica en
entornos dnde mquinas y humanos interactan directamente.
Es muy difcil prever la propagacin de los virus y que mquina intentarn infectar, de ah la importancia de
saber cmo funcionan tpicamente y tener en cuenta los mtodos de proteccin adecuados para evitarlos.
A medida que las tecnologas evolucionan van apareciendo nuevos estndares y acuerdos entre compaas
que pretenden compatibilizar los distintos productos en el mercado. Como ejemplo podemos nombrar la
incorporacin de Visual Basic para Aplicaciones en el paquete Office y en muchos otros nuevos programas de
empresas como AutoCAD, Corel, Adobe. Con el tiempo esto permitir que con algunas modificaciones de

cdigo un virus pueda servir para cualquiera de los dems programas, incrementando an ms los
potenciales focos de infeccin.
La mejor forma de controlar una infeccin es mediante la educacin previa de los usuarios del sistema. Es
importante saber qu hacer en el momento justo para frenar un avance que podra extenderse a mayores.
Como toda otra instancia de educacin ser necesario mantenerse actualizado e informado de los ltimos
avances en el tema, leyendo noticias, suscribindose a foros de discusin, leyendo pginas Web
especializadas, etc.
BIBLIOGRAFA
Biblioteca de Consulta Microsoft Encarta 2004
http://www.ciudad.com.ar/ar/portales/tecnologia/nota/0,1357,5644,00.asp
http://www.monografias.com/trabajos11/ breverres/breverres.shtml - 69k http://www.monografias.com/trabajos12/virus/virus.shtml
http://www.monografias.com/trabajos7/virin/virin.shtml
http://www.monografias.com/trabajos12/virudos/virudos.shtml
http://www.monografias.com/trabajos13/virin/virin.shtml
http://www.monografias.com/trabajos10/viri/viri.shtml
http://www.monografias.com/trabajos5/virusinf/virusinf2.shtml
http://www.symantec.com
http://www.monografias.com/trabajos11/tecom/tecom.shtml#anti
http://www.monografias.com/trabajos13/imcom/imcom.shtml#an
http://www.vsantivirus.com/am-conozcaav.htm
Alfredo Mendoza
Para sugerencias o comentarios enveme un e-mail a
Elaborado en Noviembre del 2004

Leer ms: http://www.monografias.com/trabajos18/virus-antivirus/virus-antivirus2.shtml#ixzz3KbtGZPyZ

Você também pode gostar