Вы находитесь на странице: 1из 31

El verdadero origen de los virus informticos es muy confuso, pero muy probablemente, una serie de artculos publicados en 1984

por A. K. Dewdney en la revista Scientific American. En estos artculos Dewney desarrolla un juego de ordenador llamado Core Wars o guerra de ncleos. En l dos programas hostiles se enzarzan en una lucha por el control de la memoria, atacando abiertamente al contrario. Los dos programas se ponen en marcha mediante otro programa que se encarga de ejecutar alternativamente las instrucciones de que consta los dos programas, llamado GEmini, produca una copia de s mismo en otra casilla de la memoria y transfera el control a la nueva copia, que as poda repetir la operacin.

Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos afectan en mayor o menor medida a casi todos los sistemas ms conocidos y usados en la actualidad

TROYANO: software malicioso que se presenta al usuario como un programa

aparentemente legtimo e inofensivo pero al ejecutarlo ocasiona daos. El trmino troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos crean una puerta trasera (en ingls backdoor) que permite la administracin remota a un usuario no autorizado. Un troyano no es estrictamente un virus informtico, y la principal diferencia es que los troyanos no propagan la infeccin a otros sistemas por s mismos.

es un malware que tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a s mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Este virus se basan en una red de computadoras para enviar copias de s mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervencin del usuario propagndose, utilizando Internet, basndose en diversos mtodos, como SMTP, IRC, P2P entre otros.

Una bomba lgica es una parte de cdigo insertada intencionalmente en un programa informtico que permanece oculto hasta cumplirse una o ms condiciones pre programadas, en ese momento se ejecuta una accin maliciosa. Por ejemplo, un programador puede ocultar una pieza de cdigo que comience a borrar archivos cuando sea despedido de la compaa (en un disparador de base de datos (trigger) que se dispare al cambiar la condicin de trabajador activo del programador). El software que es inherentemente malicioso, como virus o gusanos informticos, frecuentemente contiene bombas lgicas que ejecutan algn programa en un tiempo predefinido o cuando cierta condicin se cumple. Muchos virus atacan sus sistemas huspedes en fechas especficas, tales como el viernes 13 o el April fools'

Es un mensaje de correo electrnico con contenido falso o engaoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable o porque el mismo mensaje pide ser reenviado. Bsicamente, los bulos pueden ser alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temtica religiosa; cadenas de solidaridad; cadenas de la suerte; mtodos para hacerse millonario; regalos de grandes compaas; leyendas urbanas; y otras cadenas.

juegan directamente con la imagen del monitor, hacindola girar o dando un efecto de temblor

Tambin hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorsticos en el monitor
En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en el monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente formateado.

Tambin los hay que hacen aparecer algn elemento molesto en la pantalla, como una mosca o una rana
Por ltimo, encontramos jokes que hacen aparecer una cantidad exagerada de ventanas que el usuario se ve obligado a cerrar una a una De inters: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema (Linux-Gnome)

Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola

tecla, smbolo o comando. Son muy tiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, hacindose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Modifican las direcciones que permiten, a nivel interno, acceder a cada

uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Son virus que mutan, es decir cambian ciertas partes de su cdigo fuente

haciendo uso de procesos de encriptacin y de la misma tecnologa que utilizan los antivirus. Debido a estas mutaciones, cada generacin de virus es diferente a la versin anterior, dificultando as su deteccin y eliminacin.

Son virus que infectan archivos ejecutables y sectores de booteo

simultneamente, combinando en ellos la accin de los virus de programa y de los virus de sector de arranque.

Existen diferentes formas de transmisin pero las mas

comunes son as que se transmiten por medio de las memorias USB, disquetes, archivos infectados o por correo electrnicos con un virus ya instalado previamente

Estn hechos por personas con conocimientos de programacin. Tienen

conocimientos de lenguaje ensamblador y de cmo funciona internamente la computadora. hackers y crackers que tenan su auge en los Estados Unidos. Tal vez esas personas lo hacan con la necesidad de demostrar su creatividad y su dominio de las computadoras. Hoy en da, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daos a material de una empresa en particular.

En un principio estos programas eran diseados casi exclusivamente por los

Los virus informticos estn hechos en Assembler, un lenguaje de programacin de bajo

nivel. Las instrucciones compiladas por Assembler trabajan directamente sobre el hardware Segn sus caractersticas un virus puede contener tres mdulos principales: el mdulo de ataque, el mdulo de reproduccin, y el mdulo de defensa.
Mdulo de reproduccin. Es el encargado de manejar las rutinas para infectar

entidades ejecutables que asegurarn la subsistencia del virus. Cuando toma el control del sistema puede infectar otras entidades ejecutables. Cuando estas entidades sean trasladadas a otras computadoras se asegura la dispersin del virus.

Mdulo de ataque. Es el mdulo que contiene las rutinas de dao adicional o implcito.

El mdulo puede ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo especfico (COMMAND.COM), Mdulo de defensa. Su principal objetivo es proteger el cuerpo del virus. Incluir rutinas que disminuyan los sntomas que delaten su presencia e intentarn que el virus permanezca invisible a los ojos del usuario y del antivirus.

Cualquier virus es perjudicial para un sistema. Como mnimo produce una reduccin de la velocidad de proceso al ocupar parte de la memoria principal. Estos efectos se pueden diferenciar en destructivos y no destructivos. Efectos no destructivos: Emisin de mensajes en pantalla: Borrado a cambio de la pantalla: Tambin es muy frecuente la visualizacin en pantalla de algn efecto generalmente para llamar la atencin del usuario . Efectos destructivos: Desaparicin de ficheros: Ciertos virus borran generalmente ficheros con extensin exe y com, por ejemplo una variante del Jerusalem-B se dedica a borrar todos los ficheros que se ejecutan. Formateo de discos duros: El efecto ms destructivo de todos es el formateo del disco duro. Generalmente el formateo se realiza sobre los primeros sectores del disco duro que es donde se encuentra la informacin relativa a todo el resto del disco.

Copias de seguridad: Realizar copias de seguridad de los datos Copias de programas originales: No instalar los programas desde los disquetes originales No aceptar copias de origen dudoso: Evitar utilizar copias de origen dudoso, la mayora de las infecciones provocadas por virus se deben a discos de origen desconocido. Utilizar contraseas: Ponga una clave de acceso a su computadora para que slo usted pueda acceder a ella. Anti-virus: Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algn virus elimine la instalacin lo antes posible. Actualice peridicamente su anti-virus: Un anti-virus que no est actualizado puede ser completamente intil. Todos los anti-virus existentes en el mercado permanecen residentes en la computadora pata controlar

El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emita peridicamente en la pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una enredadera... agrrame si puedes!). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico.

son programas cuyo objetivo es detectar y/o eliminar virus informticos. Nacieron

durante la dcada de 1980.

Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e

Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectarlos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Antivirus populares Panda Security. McAfee.

Kaspersky Anti-virus. Norton antivirus. avast! y avast! Home BitDefender.

AVG Anti-Virus y AVG Anti-Virus Free.

ZoneAlarm Antivirus.

Proteccin contra virus, troyanos, gusanos, bots, botnets

Proteccin contra spyware y hardware. La aplicacin protege a los usuarios de

Real-time protection of computer's file system. La Aplicacin escanea

todos los tipos conocidos de amenazas incluyendo spyware y hardware basado en firmas cualquier archivo cuando usted los abre, los descarga o los guarda.

Tecnologa de escaneado iSwift. La tecnologa permite decrementar el tiempo

Bases de datos del Anti-virus y actualizaciones de mdulos desde los servidores

necesario para escanear un ordenador, porque solo los archivos nuevos y modificados despus del escaneo son analizados

de Kaspersky Lab. Los especialistas de Kaspersky Lab detectan alrededor de 17,000 nuevas amenazas y sus modificaciones cada da, de manera que se pueda asegurar la proteccin del sistema, Kaspersky Lab proporciona la habilidad de actualizar las bases de datos regularmente.

Panda Security es una empresa informtica espaola con sede en

Bilbao especializada en la creacin de soluciones de seguridad informtica. Centrada inicialmente en la produccin de software antivirus prevencin del cibercrimen, aplicaciones de seguridad y otras herramientas de seguridad y gestin para empresas y usuarios domsticos.

Norton Antivirus (comnmente abreviado como NAV), es un producto

desarrollado por la divisin "Norton" de la empresa Symantec. Norton Antivirus es uno de los programas antivirus ms utilizados en equipos personales. Aunque se puede conseguir como programa independiente, tambin se suele vender incluido en los paquetes Norton 360 y Norton Internet Security.

Este antivirus cuenta con un gadge para Windows Sidebar desde el que se

pueden realizar algunas acciones como actualizar, realizar un escaneo y abrir la ventana principal del programa . Avast 6 beta permite la creacin de un entorno seguro alrededor de la ejecucin de una aplicacin sospechosa e incluye el Web Script Shield y el bloqueador de sitios. Adems, cuenta con nuevos complementos para Firefox y Explorer

AVG destaca la mayor parte de las funciones comunes disponibles en el

antivirus moderno y programas de seguridad de Internet, incluyendo escaneos peridicos, escaneos de correos electrnicos enviados y recibidos (incluyendo la adicin de anexos de pgina a los correos electrnico que indican esto), la capacidad de reparar algunos archivos infectados por virus, y una bveda de virus donde los archivos infectados son guardados, un smil a una zona de cuarentena.

El objetivo principal de los antivirus es impedir la entrada de virus

informticos y proteger toda la informacin que esta almacenada en la computadora principalmente en el disco duro. Tambin hay antivirus que protegen la red que se conecta al internet para navegar seguro por diferentes paginas.

Las formas en las que se puede desinfectar una computadora de un virus es

instalando un antivirus en el sistema para detectar el virus y atacarlo por medio de diferentes sistemas y archivos ya previamente instalados en el antivirus.

CA:Slo deteccin: Son vacunas que solo detectan archivos infectados sin embargo

no pueden eliminarlos o desinfectarlos.

CA:Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que

pueden desinfectarlos. CA:Deteccin y aborto de la accin: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus

CB:Comparacin por firmas: son vacunas que comparan las firmas de

archivos sospechosos para saber si estn infectados. CB:Comparacin de igsnature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB:Por mtodos sheuristico: son vacunas que usan mtodos heursticos para comparar archivos.

CC:Invocado por el usuario: son vacunas que se activan instantneamente

con el usuario. CC:Invocado por la actividad del sistema: son vacunas que se activan instantneamente por la actividad del sistema Windows xp/vista

Вам также может понравиться