You are on page 1of 9

Virus informáticos.

Contenidos:
• ¿A qué se denominan virus informáticos?. Ir.
• ¿Cómo se clasifican los virus? Ir.
• ¿Cómo se contagian los virus informaticos?. Ir.
• ¿Cómo se puede evitar el contagio y
propagación de los virus?. Ir.
¿A qué se denomina Virus informático?
En primer lugar debemos decir que los virus informáticos
están hechos por personas con conocimientos de
programación pero que no son necesariamente genios de
las computadoras. Tienen conocimientos de lenguaje
ensamblador y de cómo funciona internamente la
computadora. De hecho resulta bastante más difícil hacer
un programa "en regla" como sería un sistema de
facturación en donde hay que tener muchísimas más cosas
en cuenta que en un simple virus que aunque esté mal
programado sería suficiente para molestar al usuario.
En un principio estos programas eran diseñados casi
exclusivamente por los hackers y crackers que tenían su
auge en los Estados Unidos y que hacían temblar a las
compañías con solo pensar en sus actividades. Tal vez
esas personas lo hacían con la necesidad de demostrar su
creatividad y su dominio de las computadoras, por diversión
o como una forma de manifestar su repudio a la sociedad
que los oprimía. Hoy en día, resultan un buen medio para el
sabotaje corporativo, espionaje industrial y daños a material
de una empresa en particular siguiente
Un virus informático tiene por objeto alterar el
funcionamiento normal de la P.C. sin que el
usuario lo sepa, es un programa de
computadora que tiene la capacidad de causar
daño y su característica más relevante es que
puede replicarse a sí mismo y propagarse a
otras computadoras. Infecta "entidades
ejecutables": cualquier archivo o sector de las
unidades de almacenamiento que contenga
códigos de instrucción que el procesador valla a
ejecutar. Se programa en lenguaje ensamblador
y por lo tanto, requiere algunos conocimientos
del funcionamiento interno de la computadora.

Volver
Clasificación de los Virus:
• Gusano o Worm: Son programas que tratan de reproducirse a si
mismo, no produciendo efectos destructivos sino el fin de dicho
programa es el de colapsar el sistema o ancho de banda, replicándose
a si mismo.
• Caballo de Troya o Camaleones: Son programas que permanecen en
el sistema, no ocasionando acciones destructivas sino todo lo contrario
suele capturar datos generalmente password enviándolos a otro sitio, o
dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la
seguridad del sistema, con la siguiente profanación de nuestros datos.
El caballo de troya incluye el código maligno en el programa benigno,
mientras que los camaleones crean uno nuevo programa y se añade el
código maligno.
• Joke Program: Simplemente tienen un payload (imagen o sucesión de
estas) y suelen destruir datos.
• Bombas Lógicas o de Tiempo: Programas que se activan al
producirse un acontecimiento determinado. la condición suele ser una
fecha ( Bombas de Tiempo), una combinación de teclas, o un estilo
técnico Bombas Lógicas), etc... Si no se produce la condición
permanece oculto al usuario.
• Retro Virus: Este programa busca cualquier antivirus, localiza un bug
(fallo) dentro del antivirus y normalmente lo destruye.

siguiente
• Virus de macros: Un macro es una secuencia de oredenes
de teclado y mouse asignadas a una sola tecla, símbolo o
comando. Son muy utiles cuando este grupo de instrucciones
se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciendose pasar por
una macro y actuaran hasta que el archivo se abra o utilice.
• Virus de sobreescritura: Sobreescriben en el interior de los
archivos atacados, haciendo que se pierda el contenido de los
mismos.
• Virus de Programa: Comúnmente infectan archivos con
extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS.,
los dos primeros son atacados más frecuentemente por que
se utilizan mas.
• Virus de Boot: Son virus que infectan sectores de inicio y
booteo (Boot Record) de los diskettes y el sector de arranque
maestro (Master Boot Record) de los discos duros; también
pueden infectar las tablas de particiones de los discos.
• Virus Residentes: Se colocan automáticamente en la
memoria de la computadora y desde ella esperan la ejecución
de algún programa o la utilización de algún archivo.
siguiente
• Virus de enlace o directorio: Modifican las direcciones que
permiten, a nivel interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible localizarlos y
trabajar con ellos.
• Virus mutantes o polimórficos: Son virus que mutan, es
decir cambian ciertas partes de su código fuente haciendo
uso de procesos de encriptación y de la misma tecnología
que utilizan los antivirus. Debido a estas mutaciones, cada
generación de virus es diferente a la versión anterior,
dificultando así su detección y eliminación.
• Virus falso o Hoax: Los denominados virus falsos en
realidad no son virus, sino cadenas de mensajes distribuídas
a través del correo electrónico y las redes. Estos mensajes
normalmente informan acerca de peligros de infección de
virus, los cuales mayormente son falsos y cuyo único objetivo
es sobrecargar el flujo de información a través de las redes y
el correo electrónico de todo el mundo.
• Virus Múltiples: Son virus que infectan archivos ejecutables
y sectores de booteo simultáneamente, combinando en ellos
la acción de los virus de programa y de los virus de sector de
arranque.
Volver
¿Cómo se contagian los virus
informáticos?:
Es vital conocer, cuáles son los medios de entrada de los programas
malintencionados, para ponerles cuantas barreras sean posibles.
• CD-Rom, discos duros extraíbles y disquetes pueden ser
portadores de virus.
• En las redes de ordenadores interconectados, el intercambiar
archivos y compartir recursos (espacio en las unidades del disco)
también facilita el contagio de una máquina a otra.
• Internet, a través del correo electrónico, los programas de IRC o
chat, los de transferencia de archivos (FTP: File Transfer Protocol),
las páginas web y los grupos de noticias. Así, cuando varios
usuarios están chateando, si uno de ellos está infectado enviará
automáticamente el archivo con el virus, con la extensión *.htm al
resto de sus interlocutores, mientras que en un grupo de noticias,
podría transmitirse un archivo .txt.vbs. Asimismo, las páginas web
pueden contener diversos programas ejecutables, como los applets
de Java, podrían albergar un virus.
Con lo visto hasta el momento podemos llegar a la conclusión de
que aislar su ordenador de fuentes externas sería una medida
más eficaz para prevenir cualquier contagio.
Volver
¿Cómo se puede evitar el contagio
y propagación de los virus?:
Será mejor tener en cuenta otra serie de
precauciones y, sobre todo, que nada hay seguro al
cien por cien. Por otra parte, la extensión de
Internet hace fácil pronosticar que esta clase de
incidentes van a multiplicarse y, lo que es peor, los
virus ganan cada día en complejidad y mejoran sus
capacidades para evitar ser detectados. Aún más,
apuntan los expertos, el hecho de que se haya
implantando el uso de los mismos sistemas de
correo electrónico, mismos navegadores y mismo
sistema operativo, facilita enormemente el trabajo a
los creadores de software maligno. Por otro lado, es
tranquilizador saber que, al menos de momento, no
hay virus que no tenga su antídoto. Volver

You might also like