Вы находитесь на странице: 1из 4

VIRUS

Los virus han existido prácticamente desde siempre, cuando el uso de Internet no estaba tan
difundido, éstos viajaban de una computadora a otra por medio de los dispositivos de
almacenamiento. Los daños que puede causar un virus vnvan desde simplemente entorpecer el
funcionamiento de una computadora hstahasta eliminar por completo la información que en ella
se ha almacenado, es por ello que es imprescindible conocer lasformaslas formas y medios de
infección, los métodos de eliminación y lo que es más importante: las medidas de
prevencióprevención que reducen el riesgo de sufrir un contagio. A continuacióncontinuación, se
verán detenidamente los puntos mencionados anteriormente.

Los virus son programas creados con instrucciones específicas para provocar daños o alteraciones
en los sistemas de las computadoras.

Reciben el nombre de virus debido a las cosas que tienen en común con los virus biológicos, tienen
un tamaño considerablemente pequeño, se autorreproducen y buscan un enteun ente receptor
para alojarse y afectarlo.

El ciclo de vida de un virus puede resumirse de la siguiente manera; se aloja en la computadora, se


ejecuta e intenta propagarse en otras computadoras. Cuando es detectado por algún programa
antivirus o por el usuario es eliminado.

Generalmente el objetivo sentido principal de un virus es propagarse y exhibirse, si un virus no se


exhibe resulta más difícil localizarlo y eliminarlo. Un virus puede exhibirse de forma destructiva o
festiva. La forma destructiva va desde inutilizar algún progrmaprograma o borrar un archivo
concreto hasta borrar la información del iscodisco duro o bloquear el sistema operativo. La forma
festiva en general consiste en mostrar algún mensaje o imagen en la pantalla, emitir algún sonido,
etc.

Muchos de los creadores de virus lo unicoúnico que buscan es mostrar su habilidad probando que
son capaces de encontrar y atacar las vulnerabilidades de losprogramaslos programas comerciales.
Es muy difícil que una computadora se equivoque, pero los programas que sirven para
comunicarse con ella pueden tener algún error, y es entonces cuando entra el programador de
virus, el cual tiene como objetivo sentido encontrar essesos errores que permiten que el programa
funcione de una forma no prevista.

Los tipos de virus masmás comunes son:


Gusanos.

El objetivo sentido de estos programas es consumir la memoria del sistema, se copian así mismos y
no necesitan alojarse en el código de algún archivo. Conforme se van reproduciendo van
eliminando los programas y la información que encuentran a su paso.

Los gusanos que se copian mediante el uso de la libreta de direcciones del correo electrónico son
los más comunes. Otro medio de transmisión son los canales de mensajería instantánea. Estos se
pueden activar modificando el registro de Windows de tal manera que cada vez que sea ejecutado
un archivo con extensión .exeExcel el virus sea activado. Algunos ejemplos de esta clase de virus
son: W32/SIRCAM y I_LOVE_YOU.

Residentes.

Este es el tipo de virus de archivo más frecuente y es de los más infecciosos. Se aloja en la
memoria RAM, una vez estando ahí espera a que se cumplan ciertas condiciones dentro del
sistema y se ejecute el programa que los porta, al ejecutarse dicho programa va infectando todos
aquellos programas ejecutables que cargue hasta que se apaga la computadora. Al apagarse la
computadora desaparece de la memoria, pero poseen la capacidad de modificar el registro de
Windows para reaparecer cada que se encendeenciende l computadora. Este tipo de virus
permanece en la memoria incluso después de haber objetivoalizado el programa portador.
Algunos ejemplos de este tipo de virus son: Barrotes y Viernes13, el cual tiene la instrucción de
borrar cualquier programa que se ejecute los días viernes 13.

Troyanos.

Los troyanos son rogramasprogramas malignos que se ocultan en programas legítimos y se


ejecutan al activarse el programa portador. No son capaces de infectar otros archivos o
programas, y sólo se ejecuta una vez, lo que en la mayoría de las ocasiones es suficiente para que
puedan causar el efecto destructivo para el que fueron programados. Los troyanos no se
autorreproducen, generalmente son diseñados para que por su apariencia sea el usuario el
encargado de realizar la tarea de difundirlos, los masmás común es que sean propagados por
medio del correo electrónico. Algunos ejemplos de este tipo de virus son: SubsevenSubleven V2.1
BonusBous by mobman y Little Witch.

Macros.

Este tipo de virus se ubican en el código de los macros de programas como Word, Excel, Access,
CorelDraw. Un ejemplo de este tipo de virus es el WWW6 Macro.

Ejecutables.

Se puede decir que este es el tiotío de virus más común. Es el tipo de virus que forma parte del
código de archivos eecutablesejecutables de extensión .exe y .com. Estos virus se ejecutan al
ejecutarse el archivo que los porta.

Formas de infección
Para que una computadora sea infectada con un virus, el código de éste debe estar grabado
dentro de ella, un medio para que esto pueda suceder a través de Internet o de la copia de
archivos. Cuando sólo se lee la información esmenoses menos probable que se produzca una
infección, si sólo se lee el contenido de una página web o de un CD, el riesgo de ser infectado es
menor, aunque en algunas ocasiones los virus se alojan en las computadoras sin que los usuarios
lo noten.

Una vez que el archivo del virus está en la computadora tiene que ejecutarse para poder realizar
sus funcioesfunciones. El hecho de tener un archivo infectado grabado en el disco duro no significa
que el virus haya concluido su función, es necesario que sea ejecutado. Aunque por lo general los
virus se ejecutan automáticamente al entrar en las computadoras.

Cada vez que se copia algo en la computadora se puede se corre el riesgo de estar copiando un
virus.

Las vías de infección más comunes son:


El correo electronicoelectrónico

Actualmente es la vía de infección más común. Permite a los virus expandirse rápidamente, esto
debido a la gran cantidad de correosmail electrónicos que se envían todos los días. Algunos virus
se activan simplemente con abrir y leer los mensajes, otrosnecesitanotros necesitan que se abran
los archivos adjuntos de dichos mensajes.

Al tener habilitada la vista previa en el cliente de correo, el riesgo de sufrir una infección es mayor.
Debido a quelaque la vista previa permite que se lean todos los mensajes para mostrar el asunto y
el remitente, por esto no es necesario abrir el mensaje para que el programa de virus se abra y se
corra. En muchas ocasiones lerleer el correo implica que se grabe información en la computadora,
debido a que los mensajes se descargan del servidor y se guardan en el disco duro.

La conexión a Internet

Cuando una computadora no dispone de las actualizaciones necesarias que permiten corregir las
vulnerabilidades del sistema operativo y de los programas que se tienen instalados en ella,
entonces el simple hecho de conectarse a Internet implica el riesgo de sufrir un contagio.

La descarga de archivos de Internet por downloadDown load

Al descargar archivos y programas de Internet, se corre el riesgo de que alguno de estos traiga
consigo un virus y se infecte la computadora.

La descarga de archivos de Internet por FTP

Este es otro método para descargar archivos por l red, y también implica el riesgo de sufrir un
contagio.

La copia de disquetes, CD, etc.

En otros tiempos esta era la forma más común de sufrir un contagio, pero hoy en día ha sido
sustituida por la descarga de archivos de Internet.

Visitar páginas web

En general los navegadores lo único que hacen es leer el contenido de las páginas web, por lo
tanto, no implica el riesgo de sufrir una infección, ya que en general no suelen contener
programas que se ejecuten en la computadracomputadora. El factor de riesgo se encuentra en
aquellas páginas web que pueden grabar información en la computadora sin el conocimiento del
usuario por medio de los controles ActiveX y Applets Java. Hoy en día este no es un medio de
infección muy común, ya que prácticamente todos los servidores poseen antivirus que impiden la
posibilidad de que los virus sean enviados a través de sus páginas web.

Uso de grupos de discusión, messengersChat, IRC

En los grupos de discusión se intercambian mensajes y en ocasiones también archivos adjuntos, de


forma similasimilar al correo. Aunque los grupos de discusión utilizan un sistema de transmisión
distinto al correo, es posible que si se abre alguno de estos archivos adjuntos se contagie la
computadora.

Potencialmente cualquier medio de transmitir archivos es susceptible de usarse para enviar un


virus. Sólo por el hecho de participar en un messengerChat o grupo de discusión, enviando y
recibiendo mensajes es posible contagiarse.

Uso de redes locales

Cuando se utiliza una red local se están compartindocompartiendo recursos con las demás
computadoras de la red, si alguna de las computadoras de la red está autorizada a escribir en el
disco duro podría transferir un virus.

Prevención
Como se vio anteriormente, hoy en día son muchos lolos medios por los que se puede sufrir una
infección. A continuacióncontinuación, se tratan algunos de los métodos de prevención más
comunes:

▪ Tener actualizada la computadora con los parches que corrigen las vulnerabilidades que
permiten la entrada y propagación de virus. Generalmente los fabricantes de los
programas y sistemas operativos proporcionan grauitamentegratuitamente estas
actualizaciones o parches a través de Internet.
▪ Eliminar los correosmail y archivos adjuntos que inspiren desconfianza o que provengan
de fuentes descnocidasdesconocidas.
▪ Desactivar la opción Vista previa que ofrecen algunos clientes de correo.
▪ Aplicar precaucioesprecauciones extremas al descargar archivos o programas de Internet.
▪ Evitar ingresar a sitios cuyo parezca ser pernicioso.
▪ Activar el antivirus de forma permanente.
▪ Tener actualizado el programa antivirus.
▪ Procurar utilizar sólsólo software legal.
▪ Es prácticamente imposible garantizar al 100% el hecho de que no se sufra una infección,
por lo que es conveniente realizar copias de la información en CDsCD u otros medios de
almacenamiento.
▪ Las precauciones pueden ser resumidas en tres reglas básicas: Utilizar un buen programa
antivirus actualizado, no descargar archivos si garanta y no abrir correosmail de
remtentesremitentes desconocidos.

Вам также может понравиться