Você está na página 1de 26

VIRUS INFORMATICO

PAULA ANDREA ARGOTE CORDOBA

I.E.M.MARIA GORETTI
GRADO 11-1
AREA TECNOLOGIA E INFORMATICA
PASTO
2015

VIRUS INFORMATICO

Trabajo presentado por:


PAULA ANDREA ARGOTE CORDOBA

A la docente:
ROCIO PAREDES
Asignatura:
TECNOLOGIA E INFORMATICA

I.E.M.MARIA GORETTI
GRADO 11-1
AREA TECNOLOGIA E INFORMATICA
PASTO

TABLA DE CONTENIDO
Pag
1 INTRODUCCION
4
2 QUE ES EL VIRUS INFORMATICO?
5
2.1 Cmo funciona el virus informtico?
6
2.2 Caractersticas de un virus informtico
7
3 QUIENES CREAN LOS VIRUS INFORMATICOS?
8
3.1 Tipos de virus informtico
9
4 VIRUS MS PELIGROSOS DE LA HISTRORIA
12
4.1 Daos que producen los virus
14
5 COMO ATACAN LOS VIRUS INFORMATICOS?
16
5.1 Principales vas de entrada de un virus
18
6 COMO SABER SI ES O NO UN VIRUS?
19
7 QUE ES UN ANTIVIRUS?
20
8 DETECCION Y PREVENCION
21
9 CONCLUSIONES
23

10 RECOMENDACIONES
24
11 WEBGRAFIA
25

INTRODUCCION

En el presente trabajo se dar a conocer un poco sobre lo que es el virus informtico


que se quiere lograr es que se tenga un conocimiento claro sobre lo que es el virus
informtico.
Cuando hablamos de virus tenemos presente que es algo que infecta y provoca un
dao, cuando hablamos del virus informtico pensamos en algn tipo de programa que
se instala muchas veces sin darnos cuenta en nuestro ordenador, cuando esto sucede
llega al caso de que inicia a daar por completo la funcionalidad del computador,
tambin estos virus pueden pasar a hackear informacin que se tenga en el ordenador
Cuando decimos reformatear el computador, es cuando se elimina todas las carpetas
infectadas y toda la informacin que pueda contener el computador, ya que si se dejan
algunos archivos y solo se eliminan los supuestos archivos infectados puede que en
los que se dejaron en el PC. Estn infectados y no se puedan detectar, entonces se
procede a eliminar toda la informacin que se tenga en el computador, para de esta
manera dejar el sistema completamente libre de los daos y infecciones que pudo
adquirir el computador
Los virus informticos se pueden infiltrara en nuestro PC, a raz de algn tipo de link
que se enva por medio de un mensaje a una red social o al correo electrnico, cuando
abrimos este link sin darnos cuenta se descargan archivos, en ocasiones no los
miramos y no los abrimos entonces el virus hasta ese momentos no casusa ningn
dao.
Pero si de casualidad abrimos el archivo descargado de esta manera el virus se
ejecutara iniciando en dao en el computador, cuando estamos realizando algn tipo de
actividad en nuestro funcional PC pasa que se apaga de la nada, las paginas se abren
solas o no deja abrir archivos, y en muchas ocasiones no enciende, esto es seal de
que nuestro computado a sido infectado por un virus informtico, tambin la infeccin y
la introduccin de un virus en el sistema operativo del computador
Podemos prevenirlo de muchas maneras pero si es el caso de que ya se descargo se
debe solicitar la revisin de un tcnico y el sabr si se lo reformatea o se puede inhalar
algn tipo de programa que elimine este virus sin afectar la informacin que nuestro
computador posea.

QUE ES ELVIRUS INFORMATICO

Un virus informtico es un programa daino, que se auto reproduce y es muchas veces


oculto. Este programa es creado para que se instale en el computador de un usuario sin
el conocimiento o consentimiento de este, adems decimos que es un programa
parasito por que ataca los archivos que se contengan en el ordenador
Los virus informticos pueden daar todo tiempo de informacin que esta guardada den
la memoria del computador, puede llegar a estropear por completo el sistema operativo
del PC y tambin estn creados para corromper o deteriorar en parte los archivos que
se almacenan en el disco duro.

Cmo funciona el virus informtico?

Un virus informtico funciona a la par con los dems programas que se encuentran en
el ordenador, toma el control de este y desde aqu inicia la manipulacin por parte del
virus al PC, este generalmente es programado para que se reproduzca la mayor
cantidad de veces que se pueda ya sea que se copie en el mismo programa infectado o
en otros que todava no estn contraminados de tal manera que el usuario no se
pueda percata de una manera fcil que su computadora esta siendo atacada por un
virus.
El efecto del virus informtico puede radicarse en un simple mensaje en la pantalla, en
la lentitud con que se ejecutan las acciones del computador o la prdida total de la
informacin guardada en este.
En el funcionamiento que puede tener un virus se analiza en tres fases:
1. EL CONTAGIO: Ya sea inicial o posterior, se realizan mediante un programa que
este guardado en la memoria y que este para su ejecucin.
2. EL VIRUS ACTIVO: Cuando un virus esta activo significa que el virus a tomado
control del sistema y este permite que se ejecuten programas normalmente y se
realicen actividades no deseadas que daan el sistema
3. EL ATAQUE: Mientras se copean en los dems programas el virus detecta si se
ha cumplido cierta condicin y despus atacan, en esta fase esta la prdida total
de la informacin.

Caractersticas de

un virus informtico

Se nombraran a continuacin las caractersticas generales de los virus informticos no


todos los virus presentaran estas caractersticas:
1. Los virus pueden infectar varios archivos de la computadora infectada: si el virus
est en la memoria del computador, puede ser que la introduccin de un disquete
y su posterior ejecucin hace que el virus se junte a la memoria misma con
estos archivos y sea capaz de acceder a los archivos a los que este haya estado.
2. Pueden ser polifrmicos: algunos virus tiene la capacidad de poder cambiar su
cdigo y esto hace que tenga mltiples variables y sean difciles de detectar.
3. Pueden ser residente de la memoria o no: como se menciono anterior mente los
virus pueden estar guardados en la memoria es decir, primero se guardan en
esta y despus proceden a infectar la computadora, y los que no son residentes,
solo se ejecutan cada vez que el archivo es abierto.
4. Pueden ser furtivos: estos virus primero se adjuntan ellos mismo y despus
proceden a tacar al computador, lo que hace que la contaminacin de este sea
mucho ms rpida
5. Virus con otros virus: estos virus traen consigo otros virus los cuales hacen que
sean ms letales y ayudan a ocultarse o a infectar la computadora.
6. Que nunca se muestre signos de infeccin: estos virus pueden ocultar los
cambios que hacen y de esta manera es mucho ms difcil detectarlos
7. Puede ser que no desaparecen al ser formateado el computador: estos virus
tiene la capacidad de guardarse en distintas locaciones de la computadora y es
difcil de quitarlos de esta.

QUIENES CREAN
VIRUS

LOS
INFORMATICOS?

Los virus informticos son creados por los denominados HACKERS o CRACKERS.
Muchos de estos buscan que se les reconozca socialmente, buscan colocar al
descubierto distintos agujeros de seguridad o las vulnerabilidades encontradas en las
herramientas informticas Tambin les motiva el hecho de poder superarse a s
mismos desarrollando nuevas tecnologas, nuevas tcnicas de ingeniera social para
engaar al usuario.

Tipos de virus informtico


Los virus se clasifican por el modo en que actan infectando la computadora:
Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin
Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Particin.
Mltiples: Infectan programas y sectores de booteo.
Bios: Atacan al Bios para desde all reescribir los discos duros.
Hoax: Se distribuyen por e-mail y la nica forma de eliminarlos es el uso del sentido
comn.

Al respecto, se trata de virus que no existe y que se utiliza para aterrar a los novatos
especialmente en la Internet a pesar que los rumores lo muestran como algo muy serio
y a veces la informacin es tomada por la prensa especializada.
Por lo general, como ya se expres, la difusin se hace por cadenas de e-mail con
terribles e inopinadas advertencias. En realidad el nico virus es el mensaje. A
continuacin se dan una serie de supuestos virus, por lo que es aconsejable ignorar
los mensajes que aparecen y no ayudar a replicarlos continuando con la cadena:
-3b Trojan (alias PKZIP Virus).
-AOL4Free Virus Hoax.
-Baby New Year Virus Hoax.
-BUDDYLST.ZIP
-BUDSAVER.EXE
-Budweiser Hoax
-Death69
-Deeyenda
-E-Flu
-FatCat Virus Hoax

-Free Money
-Get More Money Hoax

-Ghost
-Good Times
-Hacky Birthday Virus Hoax
-Hairy Palms Virus Hoax
-Irina
-Join the Crew
-Londhouse Virus Hoax
-Microsoft Virus Hoax
-Millenium Time Bomb
-Penpal Greetings
-Red Alert
-Returned or Unable to Deliver
-Teletubbies
-Time Bomb
-Very Cool
-Win a Holiday
-World Domination Hoax
-Yellow Teletubbies
-A.I.D.S. hoax email virus
-AltaVista virus scare
-AOL riot hoax email
-ASP virus hoax
-Back Orifice Trojan horse
-Bill Gates hoax

10

-Bloat, see MPEG virus hoax


-Budweiser frogs screen-saver scare
-Good Times hoax email virus
-Irina hoax virus
-Java virus scare
-Join the Crew hoax email virus
-Millennium virus misunderstanding
-MPEG virus hoax
-My clock says 2097/2098 virus misunderstanding
-New virus debug device hoax email virus with attached Trojan horse
-Open: Very Cool, see A.I.D.S. hoax email virus
-Penpal Greetings, see Good Times hoax email virus
-PKZ300 Trojan virus scare
-Returned or Unable to Deliver hoax email virus
-Walt Disney greeting, see Bill Gates hoax
-Win a Holiday hoax email virus
-Windows 98 MS Warning.
-Por ltimo, cabe destacar que los HOAX estn diseados nicamente para asustar a
los novatos (y a los que no lo son tanto). Otros como el mensaje del carcinoma cerebral
de Jessica, Jessica Mydek, Anabelle, Ana, Billy y otros personajes imaginarios tampoco
son reales como tampoco lo es la direccin, ya que fueron creados para producir
congestionamiento en la Internet.

VIRUS MS PELIGROSOS EN LA HISTORIA

11

La peligrosidad de un virus se denomina en base a dos criterios: La capacidad que


tiene de hacer dao y la accesibilidad de propagacin o difusin. As, un virus ser ms
peligroso un virus que borre informacin y est propagndose por toda la Red que otro
que tambin borre informacin, pero que no pueda propagarse.
Pakistani Brain Apareci por primera vez en el ao 1986. Fue diseado con la
intencin de distribuir la publicidad de una compaa de software. Se colocaba en
disquetes, y una vez ingresado en la computadora infectaba al equipo.
Morris Worm En 1988 Robert Morris Jr., estudiante universitario, cre el primer
gusano informtico. Se desplazaba libremente por la red aprovechando los agujeros
existentes en el sistema operativo Unix. Se estima que en ese momento se poda llegar
a tener acceso a 60 mil computadoras y logr afectar a ms de 6 mil sistemas,
incluyendo el centro de investigacin de la NASA.
W95/CIH Su nombre est relacionado con la fecha del accidente nuclear de
Chernobyl. Los daos que ocasion superaron los 800 millones de dlares y fue creado
en 1998 en Taiwn. Realmente una bomba.
Melissa Afect a miles de usuarios y empresas. El 26 de Marzo de 1999 se esparci
como un documento MS-Word. Esta serie de datos tena una lista de inters
principalmente en pginas pornogrficas.
BubbleBoy Aunque causo grandes daos en 1999, este virus marc toda una
tendencia en el futuro por ser el primer cdigo que infectaba sistemas simplemente con
leer un e-mail en formato HTML.
I Love You Que detectado en mayo de 2000. Infect miles de computadoras en todo el
mundo, hasta el sistema operativo del Pentgono de Estados Unidos. Este cdigo fue
considerado como uno de los ms rpidos en propagarse. Fue creado en Hong Kong y
caus daos que superaron los 10 billones de dlares.
Code RED Bautizado con el nombre de un popular refrigerante, este virus se
propagaba por redes al utilizar Microsoft IIS web server. Este cdigo localizaba
computadoras vulnerables y causaba daos aprovechando la fragilidad en un
componente del ndice del IIS. Afect 400 mil webs.
Sircam Oculto en el contenido de correo electrnico, ste fue considerado muy
12

peligroso por el gran nmero de infecciones que produjo. Combinaba las caractersticas
de los troyanos y los virus de Internet. Fue muy conocido en 2001, la frase que
encabezaba el mensaje era Hola, como va?
SQL Slamme Este malware afecto principalmente equipos con Microsoft SQL
Server, un sistema usado habitualmente para realizar tareas relacionadas con registros
y bases de datos. Su origen es desconocido y apareci en el ao 2002.
Klez Este virus es uno de los ms persistentes. En su momento caus estragos por su
capacidad para aprovecharse gracias a la vulnerabilidad de las aplicaciones de los
navegadores de internet o de las cuentas de correo electrnico. Este virus se autoejecutaba al abrir un mensaje infectado de e-mail. A pesar de su Sntigedad sigue
propagndose por internet con variantes.
Bagel-Netsky En 2004 hubo muchos antivirus que no pudieron detenerlo. Es de dos
virus que se propagaban por medio de e-mails o pginas de Internet, generando
inconvenientes serios en la computadora.
Sasser Es un virus que se propaga usando la vulnerabilidad en el proceso Local
Security Authority Subsystem (LSASS). Slo afecta a equipos con Windows 2000/XP y
Windows Server 2003 sin actualizaciones.
Storm Worm Este cdigo fue modificado centenares de veces, creando eventualmente
los Botnet (conjunto de robots informticos que trabajan de manera autnoma y
automtica) del mundo. Se estima que ms de 15 millones de equipos pueden ser
infectados al mismo tiempo. Fue descubierto en 2007.

Daos que producen los


virus

13

Definiremos dao como accin una indeseada, y los clasificaremos segn la cantidad
de tiempo necesaria para reparar dichos daos. Existen seis categoras de daos
hechos por los virus, de acuerdo a la gravedad.
Sirva como ejemplo la forma de trabajo del virus FORM (el ms comn): En el da 18 de
cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus
implica, generalmente, segundos o minutos.
DAOS TRIVIALES.
Un buen ejemplo de este tipo de dao es el JERUSALEM. Este virus borra, los viernes
13, todos los programas que uno trate de usar despus de que el virus haya infectado
la memoria residente. En el peor de los casos, tendremos que reinstalar los programas
perdidos. Esto nos llevar alrededor de 30 minutos.
DAOS MENORES.
Cuando un virus formatea el disco rgido, mezcla los componentes de la FAT (File
Allocation Table, Tabla de Ubicacin de Archivos), o sobreescribe el disco rgido. En
este caso, sabremos inmediatamente qu es lo que est sucediendo, y podremos
reinstalar el sistema operativo y utilizar el ltimo backup. Esto quizs nos lleve una
hora.
DAOS MODERADOS.
Algunos virus, dada su lenta velocidad de infeccin y su alta capacidad de pasar
desapercibidos, pueden lograr que ni an restaurando un backup volvamos al
ltimo estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta
archivos y acumula la cantidad de infecciones que realiz. Cuando este contador llega a
16, elige un sector del disco al azar y en l escribe la frase: Eddie lives somewhere
in time (Eddie vive en algn lugar del tiempo).
Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el da
en que detectemos la presencia del virus y queramos restaurar el ltimo backup
notaremos que tambin l contiene sectores con la frase, y tambin los backups
anteriores a ese.
Puede que lleguemos a encontrar un backup limpio, pero ser tan viejo que muy
probablemente hayamos perdido una gran cantidad de archivos que fueron creados con
posterioridad a ese backup.
DAOS MAYORES.

14

Los daos severos son hechos cuando un virus realiza cambios mnimos, graduales y
progresivos. No sabemos cundo los datos son correctos o han cambiado, pues no hay
pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la
frase Eddie lives ...).
DAOS SEVEROS.
DAOS ILIMITADOS.
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la
clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no
son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los
privilegios mximos, fijando el nombre del usuario y la clave. El dao es entonces
realizado por la tercera persona, quien ingresar al sistema y hara lo que quisiera.

COMO ATACAN

LOS VIRUS
INFORMATICOS?

Directamente (virus AU)


Indirectamente (virus TSR).
En el caso de los virus AU (de ataque nico), trabajan buscando inmediatamente otro

15

archivo para infectar y/o realizar el dao correspondiente, y luego dejan el control del
procesador.
Si emplean el mtodo indirecto, en cambio, se cargan en la memoria y permanecen all
como residentes, esperando a que se haga correr otro archivo ejecutable, para
entonces infectarlo de inmediato. Si bien la gran mayora de los virus prefiere la
modalidad residente, ya que les permite mayor dominio de la situacin, no debe
olvidarse la otra modalidad.
Evitando ser detectados La capacidad para evitar ser detectados diferencia a los virus
realmente odiosos de aquellos que son simplemente molestos. Cuanto ms poderoso
se manifiesta un virus en este sentido, ms chances tiene de esparcirse, y de insertarse
incluso en los archivos de resguardo o backup.
Por ejemplo, aquellos virus que permiten continuar las operaciones requieren, para ser
detectados, un programa de prevencin de virus. De otro modo, en poco tiempo se
volvern peligrosamente destructivos.
La base principal del funcionamiento de los virus y de las tcnicas de ocultamiento,
adems de la condicin de programas residentes, la intercepcin del servicio de
interrupciones, que son como subrutinas del sistema operativo que proporcionan una
gran variedad de funciones a los programas. Las interrupciones se utilizan, por ejemplo,
para leer o escribir sectores en el disco, abrir ficheros, fijar la hora del sistema, etc. Y es
aqu donde el virus entra en accin, ya que puede sustituir alguna interrupcin del
sistema operativo por una suya propia y as, cuando un programa solicite un servicio de
esa interrupcin, recibir el resultado que el virus
determine.
Hay virus que utilizan tcnicas especiales para evitar activamente ser detectados. Las
tcnicas de este tipo
ms simples son, por ejemplo, la supresin de la proteccin contra escritura, para evitar
que el usuario advierta que se ha producido alguna operacin de escritura inusual. Otra
tcnica sencilla recompone la fecha luego de infectar un archivo, de modo que el
usuario no caiga en la cuenta de los cambios que se han operado en el archivo en
cuestin.
Otros virus interceptan las funciones del sistema operativo, para prevenir que los
programas hagan notar el aumento de tamao de los archivos y los extraos cambios
de fechas. Otros inhabilitan a los scanners de virus para leer la seccin infectada de un
archivo, o devuelven el archivo a un estado normal para evitar ser detectados por los
chequeadores de integridad o por scanners inteligentes. Este tipo de virus
opera interceptando cualquier llamado al archivo, generando la misma respuesta que
hubiera dado un archivo no infectado. Estas tcnicas se denominan ocultamiento o
stealth.
16

La autoencriptacin o self-encryption es otra de las tcnicas vricas ms extendidas. En


la actualidad casi todos los nuevos ingenios destructivos son capaces de encriptarse
cada vez que infectan un fichero, ocultando de esta forma cualquier posible indicio que
pueda facilitar su bsqueda. No obstante, todo virus encriptado posee una rutina de
desencriptacin, rutina que es aprovechada por los antivirus para remotorizar
el origen de la infeccin.
Otra tcnica bsica de ocultamiento es la intercepcin de mensajes de error del
sistema. Supongamos que un
virus va a infectar un archivo de un disco protegido contra escritura; al intentar escribir
en el obtendramos el mensaje: Error de proteccin contra escritura leyendo unidad A
Anular, Reintentar, Fallo?, por lo que descubriramos el anormal funcionamiento de
nuestro equipo. Por eso, al virus le basta con re direccionar la interrupcin a una rutina
propia que evita la salida de estos mensajes, consiguiendo as pasar desapercibido.

Principales vas de

entrada de un virus

En la actualidad,
Internet es la ms
importante va de entrada de virus a
nuestros ordenadores. Esto es porque la posibilidad de intercambiar
informacin de diversas formas (correo electrnico, navegacin por pginas
web, descarga de ficheros, chats, grupos de noticias...) multiplica la

17

capacidad de expansin de los virus. Pero tambin hay otras vas de


entrada de virus,Tambin est presente en:
1: Correo Electrnico:Se trata de un medio muy poderoso, el nmero uno de los
preferidos por los virus para propagarse con seguridad por la red. Aprovechan ste
medio de transporte para utilizar la agenda de contactos, enviar un correo con el virus
adjunto utilizando los datos de contacto como remitente y as poder generar confianza
entre los receptores para que el virus pueda seguir su curso.
2: Aplicaciones P2P (punto a punto) Son millones de usuarios los que utilizan Internet
principalmente para realizar descargas de aplicaciones, videos, msica, pelculas. Para
ello utilizan aplicaciones como emul, Ares, BiTorrent o pginas web de descargas
gratuitas y de pago. Es tan sencillo como subir un virus y renombrarlo para darle el
nombre de una pelcula conocida o de estreno, el cul captar la atencin del usuario y
comenzar a ser descargada y ejecutada en cuestin de segundos.
3: Pginas Web / Plugins Hay ciertas pginas web donde se pueden llevar una
sorpresa bastante desagradable. Se pueden encontrar diferentes mensajes que no son
ms que tcnicas para infectar el equipo. Son poderosos llamados a la accin tales
como: Piden que se instale un plugin o ActiveX para poder visualizar el contenido web.
Ventanas de publicidad que regalan premios o descuentos y piden un simple clic.Es
decir, son sitios inseguros que slo buscan un clic para comenzar el proceso de
infeccin.
4: Agujeros de Seguridad Tanto el Sistema Operativo como Navegadores Web que
se utilizan, especialmente Microsoft Windows e Internet Explorer, tienen numerosos
fallos de seguridad que poco a poco van siendo descubiertos y revisados por los
fabricantes, los cuales estn enviando continuas actualizaciones para corregir dichos
fallos. stos fallos de programacin son denominados agujeros de seguridad, siendo
detectados y utilizados por virus informticos para infectar el equipo, de ah la
importancia de actualizar el sistema operativo y aplicaciones con los ltimos parches de
seguridad.
COMO SABER SI ES O NO UN VIRUS?

Un hoax es un falso virus y no realiza ninguna accin. Siempre consiste en


un mensaje de correo electrnico en el que se alerta sobre la supuesta
existencia de un nuevo virus que ningn antivirus detecta. Si recibe un hoax, debe

18

hacer lo siguiente:
No hacer caso de su contenido.
No reenviarlo a otras personas.
No realizar ninguna de las acciones que se proponen en el mensaje.
Borrar el mensaje recibido.
Obtener informacin al respecto de fuentes fiables y de prestigio
dentro de la industria antivirus

QUE ES UN ANTIVIRUS?

No para toda enfermedad existe cura, como tampoco existe una forma de erradicar
todos y cada uno de los virus existentes. Es importante aclarar que todo antivirus es un
programa y que, como todo programa, slo funcionar correctamente si es adecuado y
est bien configurado. Adems, un antivirus es una herramienta para el usuario y no
slo no ser eficaz para el 100% de los casos, sino que nunca ser una proteccin total
ni definitiva.

19

La funcin de un programa antivirus es detectar, de alguna manera, la presencia o el


accionar de un virus informtico en una computadora. Este es el aspecto ms
importante de un antivirus, independientemente de las prestaciones adicionales que
pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus
informtico, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar
un buen porcentaje de los daos posibles. Adicionalmente, un antivirus puede dar la
opcin de erradicar un virus informtico de una entidad infectada.
El modelo ms primario de las funciones de un programa antivirus es la deteccin de su
presencia y, en lo posible, su identificacin. La primera tcnica que se populariz para la
deteccin de virus informticos, y que todava se sigue utilizando (aunque cada vez con
menos eficiencia), es la tcnica de scanning. Esta tcnica consiste en revisar el cdigo
de todos los archivos contenidos en la unidad de almacenamiento fundamentalmente
los archivos ejecutables- en busca de pequeas porciones de cdigo que puedan
pertenecer a un virus informtico. Este procedimiento, denominado escaneo, se realiza
a partir de una base de datos que contiene trozos de cdigo representativos de cada
virus conocido, agregando el empleo de determinados algoritmos que agilizan
los procesos de bsqueda.

DETECCION Y

PREVENCION

Debido a que los virus informticos son cada vez ms sofisticados, hoy en da es difcil
sospechar su presencia a travs de sntomas como la prdida de performance. De
todas maneras la siguiente es una lista de sntomas que pueden observarse en una
computadora de la que se sospeche est infectada por alguno de los virus ms
comunes:
Operaciones de procesamiento ms lentas.
Los programas tardan ms tiempo en cargarse.

20

Los programas comienzan a acceder por momentos a las disqueteras y/o al disco
rgido.
Disminucin no justificada del espacio disponible en el disco rgido y de la memoria
RAM disponible, en forma constante o repentina.
Aparicin de programas residentes en memoria desconocidos.
La primera medida de prevencin a ser tenida en cuenta es, como se dijo
anteriormente, contar con un sistema antivirus y utilizarlo correctamente. Por lo tanto, la
nica forma de que se constituya un bloqueo eficaz para un virus es que se utilice con
determinadas normas y procedimientos. Estas normas tienden a controlar la entrada de
archivos al disco rgido de la computadora, lo cual se logra revisando con el antivirus
todos los disquetes o medios de almacenamiento en general y, por supuesto,
disminuyendo al mnimo posible todo tipo de trfico.
Adems de utilizar un sistema antivirus y controlar el trfico de archivos al disco rgido,
una forma bastante eficaz de proteger los archivos ejecutables es utilizar un
programa chequeador de integridad que verifique que estos archivos no sean
modificados, es decir, que mantengan su estructura. De esta manera, antes que puedan
ser parasitados por un virus convencional, se impedira su accionar.
Para prevenir la infeccin con un virus de sector de arranque, lo ms indicado es no
dejar disquetes olvidados en la disquetera de arranque y contar con un antivirus. Pero,
adems, puede aprovecharse una caracterstica que incorpora el setup de las
computadoras ms modernas: variar la secuencia de arranque de la PC a primero
disco rgido y luego disquetera (C, A). De esta manera, la computadora no intentar
leer la disquetera en el arranque aunque tenga cargado un disquete.
Algunos distribuidores o representantes de programas antivirus envan muestras de los
nuevos virus argentinos a los desarrolladores del producto para que los estudien o
incluyan en sus nuevas versiones o upgrades, con la demora que esto implica.
En consecuencia, la deteccin alternativa a la de scanning y las de chequeo de
actividad e integridad resultan importantes, ya que pueden detectar la presencia de un
virus informtico sin la necesidad de identificarlo. Y esta es la nica forma disponible
para el usuario de detectar virus nuevos, sean nacionales o extranjeros.
De todas maneras, existe una forma de actualizar la tcnica de scanning. La misma
consiste en incorporarle al antivirus un archivo conteniendo cadenas de
caracteres ASCII que sean trozos de cdigo (strings) significativos del sector vital de
cada nuevo virus que todava no est incorporado en la base de datos del programa.
21

Actualmente, el esquema de certificacin enfoca la amenaza a las computadoras


empresariales. Para ser certificado, el producto debe pasar las siguientes pruebas:
Debe detectar el 100% de los virus encontrados comnmente. La lista de virus
comunes es actualizada peridicamente, a medida que nuevos virus son descubiertos.
Deben detectar, como mnimo, el 90% de la librera de virus del NCSA (ms de 6.000
virus)

CONCLUSIONES

-Se denomina la existencia de


la internet y diversidad de
poder solucionar los problemas
generar estos virus

muchos virus en
antivirus para
que puedan

-Tambin entendimos que los virus toman control del computador e inicia a daar la
mayora de los archivos
-Los virus se pueden guardar primero en el disco duro y de all infectan la computadora
o si no solo se guardan y se ejecutan cuando se abre el archivo
-Los virus que se guarden distintas partes que no sea la memoria del computador, ser
muy difciles de erradicar
-se crearon muchos tipos de virus los cuales pueden ser para robar la informacin que
se tenga en la computadora o simplemente el deterioro de los documentos que se
encuentren el computador

22

-Los virus tambin son programas y para activarse deben ejecutarse


-Nunca el sistema ser 100% seguro por eso se deben implementar distintas formas de
seguridad para evitar una infeccin seria de un virus informtico a nuestro ordenador.

RECOMENDACIONES

-Tener un antivirus,
proteccin de
nuestra informacin

que garantice la
nuestros archivos y

-no abrir links que

parezcan sospechosos

- tener en cuenta a que pagina se ingresa y mirar siempre que el link sea el correcto
-Cuando se va a revisar o desinfectar una computadora, es conveniente apagarla por
ms de 5 segundos y arrancar desde un disco con sistema, libre de virus y protegido
contra escritura, para eliminar virus residentes en memoria. No se deber ejecutar
ningn programa del disco rgido, sino que el antivirus deber estar en el disquete. De
esta manera, existe la posibilidad de detectar virus stealth.
- Antes de restaurar los respaldos es importante no olvidar apagar la computadora por
ms de cinco segundos y arrancar desde el disco libre de virus.
-Cuando se ha detectado y erradicado un virus es conveniente reportar la infeccin a
algn experto, grupo de investigadores de virus, soporte tcnico de programas antivirus,
etc.

23

WEBGRAFIA

http://megavirtual.galeon.com/index3.htm
http://www.alegsa.com.ar/Notas/270.php
http://www.taringa.net/posts/info/3703375/Todo-sobre-virus-informatico.html
http://www.informatica-hoy.com.ar/historia-de-la-computadora/virus-informaticospeligrosos-historia.php
http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml
http://www.informatica-hoy.com.ar/historia-de-la-computadora/virus-informaticospeligrosos-historia.php
http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml
http://unesr-com.blogspot.com/2012/05/principales-vias-de-infeccion.html

24

25

Você também pode gostar