You are on page 1of 11

Que son los virus informticos

Virus informtico. Un virus es un malware que tiene por objetivo alterar el


funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el
cdigo de este.
Historia
Como se crearon los virus informticos
En 1949, el informtico John von Neumann public un artculo titulado Teora y
organizacin de autmatas complejos en el que afirmaba que un programa
informtico poda reproducirse. Recogiendo esa idea, algunos empleados de los
Laboratorios Bell Computers (H. Douglas Mellory, Robert Morris, Victor Vysottsky
y Ken Thompson) concibieron un juego -al que llamaron Core Wars en el que dos
programadores conceban programas autoreplicantes, que introducan en el
ordenador del contrincante. No quedaba ms que sentarse a observar cmo estas
unidades de soporte lgico competan por tomar ms rpidamente el control del
ordenador. El programa que antes ocupara toda la memoria RAM era el vencedor.
En 1972 hizo su aparicin Creeper, el primer virus reconocido como tal aunque no
se le llamara todava virus. Atac a una mquina IBM Serie 360. Este programa
presentaba peridicamente en la pantalla el mensaje: Im a creeper catch me if
you can! (Soy una enredadera agrrame si puedes!). Para eliminar este problema
se cre el primer programa antivirus denominadoReaper (cortadora).
En 1986, el informtico Fred Cohen acu el trmino virus informtico y di la
primera definicin matemtica rigurosa del trmino en su tesis doctoral. Algo as
como: un programa capaz de infectar otros programas modificndolos para insertar
una versin de s mismo, tal vez incluso modernizada.
Para que sirven los virus informticos
El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un
programa que est infectado, en la mayora de las ocasiones, por desconocimiento del
usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El
virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se
aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
Definicin de virus

Virus de sector de arranque: Son los que modifican el sector de arranque, (particin del
DOS del disco duro o de un disquete). Como norma general sustituyen el sector de arranque
original por una versin propia para arrancar el sistema, as cuando se inicia una sesin de
trabajo se ejecuta en primer lugar la versin contaminada de arranque, con lo que consiguen
cargarse en memoria y tomar el control del ordenador.
Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar
ficheros o destruir la informacin del disco duro. Adems, son capaces de capturar y
reenviar datos confidenciales a una direccin externa o abrir puertos de comunicaciones,
permitiendo que un posible intruso controle nuestro ordenador de forma remota.
Un virus de macro es un virus informtico que altera o reemplaza una macro, que es un
conjunto de comandos utilizados por los programas para realizar acciones habituales. Por
ejemplo, la accin "abrir documento" en muchos programas de procesamiento de textos se
basa en una macro para funcionar, debido a que existen distintos pasos en el proceso. Los
virus de macro cambian este conjunto de comandos, lo cual les permite ejecutarse cada vez
que se ejecuta la macro.
Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no
pueda ser detectado fcilmente por un antivirus. Solo deja disponibles unas cuantas rutinas
que se encargaran de desencriptar el virus para poder propagarse.En este punto tenemos un
virus que presenta otra forma distinta a la primera, su modo desencriptado, en el que puede
infectar y hacer de las suyas libremente.
Los virus mutantes funcionan de la siguiente manera: se ocultan en un archivo y son
cargados en la memoria cuando el archivo es ejecutado y en lugar de hacer una copia exacta
de ste cuando infecta otro archivo, ste modificar la copia cada vez que sea ejecutado. A
travs del uso de "aparatos de mutacin" (que en verdad son "buscadores de cdigos al
azar"), los virus mutantes pueden generar millares de copias diferentes de ellos mismos. Ya
que la memoria de los programas rastreadores trabaja intentando distinguir patrones
consistentes y reconocibles, los virus mutantes han sido capaces de evitarlos.
virus infector de ejecutables: es el virus mas peligroso y con mas trayectoria, ya que
posee la capacidad de infectar archivos .com, .exe, y .src. a diferencia de otros, este tipo de
virus puede infectar todo el sistema operativo de forma de dejarlo completamente
inutilizable a travs de su residencia tanto en memoria como en el registro de windows. Al
ejecutar un fichero(archivo) infectado, tambin ser activado el virus.
Como se detecta un virus informtico
Funciona ms lentamente que de costumbre
Deja de responder o se bloquea con frecuencia
La computadora se bloquea y el sistema se reinicia cada pocos minutos
Se reinicia por s solo y despus no funciona normalmente

Las aplicaciones no funcionan correctamente


Los discos o las unidades de disco no estn accesibles
No se imprime correctamente
Aparecen mensajes de error poco habituales
Se ven mens y cuadros de dilogo distorsionados.
Como se vacuna un disco infectado
Para aplicar de forma correcta las vacunas antivirus se debe desactivar el protocolo de
restauracin del sistema, que impedira la eliminacin completa de los virus. Para ello, se
recomienda iniciar Windows en modo 'a prueba de fallos', pulsando la tecla F8 en el teclado
antes de que aparezca el logotipo del sistema operativo.
Los usuarios pueden descargar de Internet cientos de vacunas gratuitas distintas,
clasificadas por el virus que neutralizan. Una vez descargadas, se da la orden de ejecutar el
programa que contiene la vacuna, siempre tras haber reiniciado el ordenador en modo 'a
prueba de fallos'. El programa detectar el virus y lo eliminar.
Medidas Precautorias Para Evitar Contaminacin De Virus

Realizar peridicas copias de seguridad de nuestros datos.


Evitar descargar archivos de lugares no conocidos.
No aceptar software no original o pre-instalado sin el soporte original.
Proteger los discos contra escritura, especialmente los de sistema.
Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un
antivirus, incluso los discos vacos (pues pueden contener virus en su sector de
arranque).
Analizar peridicamente el disco duro, para evitar que algn virus se cargue en
memoria previamente al anlisis.
Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos
paquetes lo hacen automaticamente.
Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
Tener especial cuidado con los archivos que pueden estar incluidos en nuestro
correo electrnico, no abrir archivos de usuarios desconocidos.

Cuantos virus existen actualmente


Los ms de 10.000 virus informticos detectados hasta la fecha, que afectan al menos a un
milln de ordenadores cada ao, se pueden clasificar en estos 3 grupos diferentes:
- Virus que infectan ficheros. El 85 por 100 de estos virus contagian ficheros con
aplicaciones como los programas de juegos y de clculo.

- Virus del sector cargador. Son programas que se instalan en una parte esencial del
disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando
arranca el Pc.
- Macrovirus. stos infectan ficheros de datos.
Como se sabe si est actualizada la base de datos de un antivirus
Necesitaramos visualizar cual es la marca de tu antivirus. Sin embargo,
independientemente de cual uses tienen que haber un apartado donde este una opcion de
"Mantenimiento, Actualizacion, tareas adicionales"
En fin, son muchas y distintas las formas en que el antivirus lo llama. Una vez que estes alli
tienes que presionar "Actualizar el programa" "La base de datos de Virus" o cosas
similares.
Una vez que el programa corra trata de actualizarse y como dices te muestra la fecha de la
actualizacion mas reciente que instalaste en la computadora.
Como se actualiza una base de datos de antivirus
Se debe conectar a internet y descargar las actualizaciones
La base de virus se suele actualizar varias veces a la semana.
Que es un gusano informtico
Un gusano informtico (tambin llamado IWorm por su apcope en ingls, "I" de Internet,
Worm de gusano) es un malware que tiene la propiedad de duplicarse a s mismo.
Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son
invisibles al usuario.
Que son los virus de registro de sistema
El registro del sistema es una base de datos la cual los SO Windows usan para almacenar
informacin sobre la configuracin del equipo.
Como se localizan y eliminan los virus de registro de sistema
En Opciones de examen, elija el tipo de examen que desea ejecutar:

El examen rpido comprueba solo las reas del equipo con ms


probabilidades de que las infecte el software malintencionado y las aplicaciones
en ejecucin.

Un examen completo comprueba todos los archivos del equipo. Segn cmo
sea tu equipo, este examen podra durar ms de una hora.

El examen personalizado nicamente comprueba las ubicaciones y los


archivos que elija.

Pulse o haga clic en Examinar ahora.


Quitar un virus manualmente
Windows Defender suele eliminar los virus automticamente, pero algunas veces es
necesario que debas quitarlos manualmente. Esto puede ser un proceso tcnico que solo
debes intentar si ya has agotado el resto de opciones, ests familiarizado con el Registro de
Windows y sabes cmo ver y eliminar archivos de programa y del sistema en Windows.
En primer lugar, ejecuta la aplicacin antimalware para identificar el virus por el nombre.
Si no tiene ninguna aplicacin antimalware o si la aplicacin no detecta el virus, podra
identificarlo mediante la bsqueda de indicios sobre cmo se comporta. Escriba las
palabras de los mensajes que se muestran o, si recibi el virus por correo electrnico,
escriba la lnea del asunto o el nombre del archivo adjunto al mensaje. Despus, busca en el
sitio web de un proveedor de antivirus o en el Centro de proteccin contra malware de
Microsoft referencias acerca de lo que escribiste e intenta encontrar el nombre del virus e
instrucciones acerca de cmo eliminarlo.
Antivirus actuales y cules son los de mayor ventaja al eliminar los virus
Avast Home, un antivirus ligero y gratuito: La mayora de los usuarios de Windows
buscan, ante todo, que su antivirus sea rpido, que no ralentice el sistema y que no sea muy
caro. Avast Home cumple de forma satisfactoria estos requisitos, lo que le ha llevado a ser
el antivirus ms descargado de Uptodown.
AVG Free proporciona rapidez y fiabilidad de forma gratuita: AVG Free est siendo
uno de los antivirus con mejor aceptacin este ao, y eso es algo a destacar. Sus progresos
en consumo de recursos y en deteccin de virus lo ponen ya a la altura de otros antivirus
gratuitos como Avast Home.
NOD32, uno de los antivirus ms efectivos: No es casualidad queNOD32 sea uno de los
antivirus con mayor renombre entre los programas de su categora. Su gran capacidad de
deteccin y la sorprendente velocidad con la que es capaz de analizar ficheros dejan a otros
antivirus en un nivel inferior.
Kaspersky Anti-Virus, deteccin y proteccin garantizada: Su amplia capacidad de
deteccin ha llevado a Kaspersky Anti-Virus a ser uno de los antivirus ms vendidos. Eso
s, la seguridad se paga, y en este caso, no slo con dinero, sino tambin con recursos del
sistema, con lo que tendrs que elegir entre una poderosa proteccin y un poco ms de
velocidad en tu sistema.

Un hacker es alguien que descubre las debilidades de un computador o de una red


informtica, aunque el trmino puede aplicarse tambin a alguien con un conocimiento
avanzado de computadoras .1 Los hackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta o por el desafo.2 La subcultura que se ha
desarrollado en torno a los hackers a menudo se refiere a la cultura underground de
computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la
palabra hacker que no estn relacionados con la seguridad informtica, rara vez se
utilizan en el contexto general.
Cracker (del ingls cracker, y este de to crack, romper, quebrar) se utiliza para referirse
a las personas que "rompen" algn sistema de seguridad.1 Los crackers pueden estar
motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el
desafo.2 Mayormente, se entiende que los crackers se dedican a la edicin desautorizada
de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios
son uno de los principales objetivos de estas personas, una aplicacin web o cualquier otro
sistema informtico representan otros tipos de ataques que de igual forma pueden ser
considerados actos de cracking.
Como viajan los virus a travs de internet
El Programador ("Hacker") del Virus se Vale De Muchos Mtodos Como Ocultar su
Troyano en Fotos, Vdeos, Msica y Hasta Documentos.
Luego Si le Agrega un Mtodo De Spread (Propagacin) Como en Pen Drives Simplemente
lo ejecuta en una pc, Lo Sube a un Foro, Lo Enva Por Correo Electrnico, O Hasta El
Windows Messenger Para que una persona caiga Fcilmente. Despus que la pc se ha
infectado se infectan los pen drives conectados ha ella y sigue esta misma cadena En La
Red
Como infecta un virus a una computadora
En los casos menos graves, el cdigo malicioso interfiere con el sistema operativo
(creando o modificando archivos del sistema) o los programas de la maquina, obligndola a
hacer cosas inesperadas. En los casos ms dainos, el cdigo busca dentro del disco duro
informacin de utilidad financiera (claves de bancos, agendas personales, bases de datos)
para almacenarla.
Cuando el programa daino ha realizado el programa maligno (o ha recolectado la
informacin necesaria), comienza a duplicarse a si mismo y a dispersarse a travs de
internet. En los casos de cdigo maligno para su almacenamiento.
Cuando el cdigo malicioso ha terminado su labor, la maquina puede quedar inutilizada
porque el disco duro est lleno de copias del virus o las instrucciones en el sistema
operativo simplemente le impiden funcionar.

Como se infecta un disco flexible o una usb en la computadora


Lo que antes era muy normal, en un disco flexible al infectar de virus aquellas
computadoras donde se utilizaba, hoy en da esta actividad incmoda y desastrosa para los
usuarios de computadoras es heredada a las memorias USB.
Cuando cualquier dispositivo de almacenamiento se conecta a una computadora con un
sistema operativo MS Windows, este ejecuta una rutina interna que permite explorar el
dispositivo y ver su contenido, esta actividad le permite a los creadores de malware
aprovechar que las computadoras que estn conectadas a red y a su vez a Internet, pueden
propagar de manera rpida cualquier gusano.
Que es la promiscuidad informtica
En informtica, el modo promiscuo es aquel en el que una computadora conectada a una
red compartida, tanto la basada en cable de cobre como la basada en tecnologa
inalmbrica, captura todo el trfico que circula por ella. Este modo est muy relacionado
con los sniffers que se basan en este modo para realizar su tarea.
Se contaminan los archivos de audio mp3
Virus ocultos en los archivos de msica y vdeos. Si usted cree que bajar msica y video de
la web solamente puede causar dao a la industria discogrfica o los poderosos imperios de
Hollywood, se equivoca: tambin puede afectar a su computador. Es lo que ocurre con los
virus que se contagian al descargar archivos desde los populares sitios Torrent. Estos
portales no tienen ni modelo de negocios ni una reputacin que defender, por lo que no
poseen filtros para evitar que esta clase de archivos maliciosos se oculten en los ms
populares formatos de descarga, como Mp3, AVI o MPEG. La nica opcin segura en estos
casos es utilizar un antivirus actualizado y escanear lo que se est bajando antes de abrirlos.
Se recomienda esperar algunos das antes de usar estos archivos, ya que el antivirus podra
no reconocer las amenazas muy recientes.
Son iguales los virus humanos y los virus informticos
Diferencias:
-el virus informatico se puede prevenir facilmente usando un sistema operativo eficiente
(basado en unix es decir cualquira menos windows) en cambio es casi imposible no
resfriarse nunca en la vida
-el virus biologico es un ser vivo
-el virus informatico puede transmitirse solo y no como el biologico que espera a que el
sistema expulse una parte y esta se transmita en el aire

-el virus biologico se reproduce de par en par en cambio el infomatico se reproduce sin
orden
-el virus informatico puede atraer mas virus de otros tipos y convivir con el en cambio el
biologico va cambiando por uno mas fuerte
-el virus biologico tiene como unico objetivo reproducirse y no extingirse aun si para el
proceso debe daar el organismo donde reside en cambio el virus tiene distinto objetivo
dependion de quien lo programe
Daos provocados por virus informticos a ordenadores
Daos directos
Los daos directos son el resultado de la ejecucin de las propias rutinas del virus o cdigo
malicioso.
Estos daos pueden variar desde las bromas grficas aparentemente inofensivas hasta los
daos severos que afecten al rendimiento del sistema y la seguridad de sus datos y ficheros
Apertura inusual de puertos
Incremento repentino del envo de mensajes a otros usuarios
Incremento del trfico en la red
Aparicin de elementos inesperados en la pantalla: imgenes, mensajes extraos, cambios
en los iconos, etc.
Desactivacin de algunas aplicaciones: antivirus, cortafuegos, entre otros.
Daos indirectos
Estos se producen como consecuencia de la entrada del virus o programa malicioso en el
sistema, independientemente del cdigo daino que vaya a ejecutar, entre ellos se
encuentran los siguientes:
Ralentizacin de los equipos infectados, afectando de este modo al rendimiento y a la
productividad de los usuarios
Prdida de los usuarios del sistema, motivada por las tareas de desinfeccin de los
equipos, reinstalacin de programas, reconfiguracin de los equipos y recuperacin de
datos
Los hackers y crackers podrian utilizar las puertas traseras abiertas por algunos virus en
los sistemas infectados para tratar de controlar de forma remota estos equipos o sustraer
documentos confidenciales

Posibilidad de utilizar el equipo infectado para llevar a cabo ataques contra otros
ordenadores conectados a internet, como podra ser el caso de los ataques de Denegacin de
Servicio, realizados contra el website de una determinada empresa u organizacin
Propiedades de los virus informticos
1.- Los virus pueden infectar mltiples archivos de la computadora infectada (y la red a la
que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un
disquete o programa es cargado en la misma, el virus se suma o adhiere a la memoria
misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo
acceso.
2.- Pueden ser Polimrficos: Algunos virus tienen la capacidad de modificar su cdigo, lo
que significa que un virus puede tener mltiples variantes similares, hacindolos difciles
de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es
capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la
computadora. Tambin puede ser "no residente", cuando el cdigo del virus es ejecutado
solamente cada vez que un archivo es abierto.
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarn ellos mismos a
archivos de la computadora y luego atacarn el ordenador, esto causa que el virus se
esparza ms rpidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus hacindolo mucho
mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una seccin
particular de la computadora.
6.- Pueden hacer que el sistema nunca muestre signos de infeccin: Algunos virus pueden
ocultar los cambios que hacen, haciendo mucho ms difcil que el virus sea detectado.
Ciclo De Vida De Los Virus Informticos
Creacin: Hasta hace poco tiempo, la creacin de un virus requera el conocimiento de
lenguajes de programacin avanzados. Hoy cualquiera con simples conocimientos de
programacin bsica puede crear un virus. Tpicamente son individuos con afn de
protagonismo los que crean los virus, con el fin de extender al azar el efecto nocivo de su
creacin.
Rplica: Los virus no suelen ser activos en el momento de su creacin, sino que poseen un
tiempo de espera (incubacin), lo que les permite extenderse ampliamente antes de ser
detectados.

Activacin: Los virus con rutinas dainas se activan cuando se dan ciertas condiciones, por
ejemplo, en una determinada fecha o cuando el usuario infectado realiza una accin
particular. Los virus sin rutinas dainas no tienen activacin, causando de por si el dao,
como la ocupacin del espacio de almacenaje.
Descubrimiento: Esta fase no siempre sigue a la activacin. Cuando se detecta un virus,
este se asla y se enva al ICSA en Washington, D.C., para ser documentado y distribuido a
los fabricante de software antivirus. El descubrimiento suele realizarse antes de que el virus
pueda convertirse en una amenaza para la comunidad informtica.
Asimilacin: En este punto, los fabricantes de software antivirus modifican este para que
pueda detectar el nuevo virus. Este proceso puede durar de un da a seis meses,
dependiendo del fabricante y el tipo del virus.
Erradicacin: Si multitud de usuarios instalan un software de proteccin actualizado,
cualquier virus puede eliminarse definitivamente. Aunque hasta ahora ningn virus ha
desaparecido por completo, algunos hace tiempo que han dejado de ser una amenaza.
Procedimientos Recomendado Para La Correcta Eliminacin De Virus
Paso 1- Iniciar Windows en Modo Seguro
Arrancamos el ordenador y pulsamos la tecla F8 justo antes de iniciarse Windows,
aparecer un men en el que se nos presentaran una serie de posibilidades, seleccionamos
iniciar en modo seguro (si lo deseis podis seleccionarlo con funciones de red para
disponer de conexio), al iniciar en modo seguro, solo se iniciaran los servicios y programas
indispensables y de total confianza, esto evitar que el malware (virus, troyanos,
spyware) se inicie con Windows.
Paso 2- Desactivar los servicios y programas de inicio sospechosos
En el men inicio seleccionamos ejecutar e introducimos msconfig para acceder a la
configuracin de inicio de Windows, donde entre otras cosas podremos seleccionar los
servicios y programas que se ejecutan al iniciar Windows.
Solo nos queda desactivar la opcin restaurar sistema, pues es bien conocido que muchos
tipos de malware son capaces de restaurar el sistema a un estado anterior deshaciendo todos
los cambios hechos previamente.
Para ello accedemos a propiedades de mi PC, seleccionamos la pestaa Restaurar
sistema y desmarcamos la casilla Restaurar sistema en todas las unidades, una vez nos
aseguremos de que el malware ha desaparecido podremos volver a activarlo.
Paso 3 Reiniciar en modo normal (Este paso puede realizarse tambin desde modo seguro)
Una vez nos aseguramos de que hemos des-seleccionado aquellos programas que pudieran
contener el malware reiniciamos en modo normal, comprobamos si en efecto, el malware
ha desaparecido, si es as, no todo est hecho, queda eliminar realmente ese malware del
ordenador (pues aun est ah, solo que no se inicia al inicio), para ello disponemos de
software especializado en malware como Malwarebytes, que hasta ahora me ha funcionado

estupendamente, tambin disponis de otro software antispyware como Dr.Web CureIt as


como un gran repertorio de antivirus portables, as como el propio antivirus del que se
disponga en el ordenador, una vez se nos haya detectado el malware y haya sido
eliminado (y comprobado con un nuevo escaneo que no queda ninguno mas) podremos
activar de nuevo Restaurar sistema y respirar aliviados.

You might also like