You are on page 1of 13

Virus Informticos

Universidad Experimental
Francisco de Miranda
Municipalizacin Tocpero
Programa de Educacin Matemtica Mencin Informtica

Tocpero Julio 2015.

Virus Informticos

Virus Informticos:
Un virus informtico es un malware que tiene por objetivo alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de
este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una
computadora, aunque tambin existen otros ms inofensivos, que solo se caracterizan por
ser molestos.
Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un
software, son muy nocivos y algunos contienen adems una carga daina (payload) con
distintos objetivos, desde una simple broma hasta realizar daos importantes en los
sistemas, o bloquear las redes informticas generando trfico intil.
Caractersticas:
Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: prdida de productividad, cortes en los sistemas de informacin o
daos a nivel de datos.
Una de las caractersticas es la posibilidad que tienen de diseminarse por medio de
rplicas y copias. Las redes en la actualidad ayudan a dicha propagacin cuando stas no
tienen la seguridad adecuada. Otros daos que los virus producen a los sistemas
informticos son la prdida de informacin, horas de parada productiva, tiempo de
reinstalacin, etc.
Funcionamientos:
El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un
programa que est infectado, en la mayora de las ocasiones, por desconocimiento del
usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contena haya terminado de ejecutarse.
El virus toma entonces el control de los servicios bsicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su

Virus Informticos

ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el


disco, con lo cual el proceso de replicado se completa.
Generalmente estn diseados para copiarse la mayor cantidad de veces posible, bien
sobre el mismo programa ya infectado o sobre otros todava no contaminados, siempre de
forma que al usuario le sea imposible o muy difcil darse cuenta de la amenaza que est
creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales
como un simple mensaje en la pantalla, disminucin de la velocidad de proceso del
ordenador o prdida total de la informacin contenida en su equipo.
En la actuacin de un virus se pueden distinguir tres fases:
1. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el
programa contaminado est en la memoria para su ejecucin. Las vas por las que
puede producirse la infeccin de su sistema son disquetes, redes de ordenadores y
cualquier otro medio de transmisin de informacin. Los disquetes son por el
momento, el medio de contagio ms extendido en nuestro pas. Estos disquetes
contaminantes suelen contener programas de fcil y libre circulacin y carecen de
toda garanta. Es el caso de los programas de dominio pblico, las copias ilegales
de los programas comerciales, juegos, etc.
2. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el
control del sistema, y a la vez que deja funcionar normalmente a los programas que se
ejecutan, realiza actividades no deseadas que pueden causar daos a los datos o a los
programas.
Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y modificar
determinadas variables del sistema que le permiten "hacerse un hueco" e impedir que
otro pro grama lo utilice.
3. El ataque: Mientras que se van copiando en otros programas, los virus comprueban
si determinada condicin se ha cumplido para atacar, por ejemplo que sea cinco de enero
en el caso del conocido virus Barrotes. Es importante tener en cuenta que los virus son
diseados con la intencin de no ser descubiertos por el usuario y generalmente, sin
programas antivirus, no es descubierto hasta que la tercera fase del ciclo de
funcionamiento del virus se produce el dao con la consiguiente prdida de informacin.

Virus Informticos

Clasificacin de los virus:


La clasificacin correcta de los virus siempre resulta variada segn a quien se le
pregunte. Podemos agruparlos por la entidad que parasitan (sectores de arranque o
archivos ejecutables), por su grado de dispersin a nivel mundial, por su comportamiento,
por su agresividad, por sus tcnicas de ataque o por cmo se oculta, etc. Nuestra
clasificacin muestra cmo acta cada uno de los diferentes tipos segn su
comportamiento.
Caballos de Troya: Los caballos de Troya no llegan a ser realmente virus porque no
tienen la capacidad de auto reproducirse. Se esconden dentro del cdigo de archivos
ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus.
Existen diferentes caballos de troya que se centrarn en distintos puntos de ataque.
Su objetivo ser el de robar las contraseas que el usuario tenga en sus archivos o las
contraseas para el acceso a redes, incluyendo a Internet. Despus de que el virus
obtenga la contrasea que deseaba, la enviar por correo electrnico a la direccin que
tenga registrada como la de la persona que lo envi a realizar esa tarea.
Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la
seguridad, ya que est facilitando enormemente el acceso de los intrusos. Muchos
caballos de troya utilizados para espionaje industrial estn programados para
autodestruirse una vez que cumplan el objetivo para el que fueron programados,
destruyendo toda la evidencia.
Camaleones: Son una variedad de similar a los Caballos de Troya, pero actan como
otros programas comerciales, en los que el usuario confa, mientras que en realidad estn
haciendo algn tipo de dao. Cuando estn correctamente programados, los camaleones
pueden realizar todas las funciones de los programas legtimos a los que sustituyen
(actan como programas de demostracin de productos, los cuales son simulaciones de
programas reales).
Un software camalen podra, por ejemplo, emular un programa de acceso a sistemas
remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea
adicional (y oculta a los usuarios) va almacenando en algn archivo los diferentes logins y

Virus Informticos

passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por
el creador del virus camalen.
Virus polimorfos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el
cuerpo del virus para que no pueda ser detectado fcilmente por un antivirus. Solo deja
disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder
propagarse. Una vez desencriptado el virus intentar alojarse en algn archivo de la
computadora.
En este punto tenemos un virus que presenta otra forma distinta a la primera, su modo
desencriptado, en el que puede infectar y hacer de las suyas libremente. Pero para que el
virus presente su caracterstica de cambio de formas debe poseer algunas rutinas
especiales. Si mantuviera siempre su estructura, est encriptado o no, cualquier antivirus
podra reconocer ese patrn.
Mtodos bsicos de deteccin:
Los mtodos bsicos de deteccin no pueden dar con este tipo de virus. Muchas veces
para virus polimorfos particulares existen programas que se dedican especialmente a
localizarlos y eliminarlos. Algn software que se pueden bajar gratuitamente de Internet
se dedica solamente a erradicar los ltimos virus que han aparecido y que tambin son los
ms peligrosos. No los fabrican empresas comerciales sino grupos de hackers que quieren
protegerse de otros grupos opuestos. Las ltimas versiones de los programas antivirus
ya cuentan con detectores de este tipo de virus.
Virus sigiloso o stealth:
El virus sigiloso posee un mdulo de defensa bastante sofisticado. Este intentar
permanecer oculto tapando todas las modificaciones que haga y observando cmo el
sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas
lneas de cdigo el virus logra apuntar el flujo de ejecucin hacia donde se encuentra la
zona que infectada.
El virus Brain de MS-DOS es un ejemplo de este tipo de virus. Se aloja en el sector de
arranque de los disquetes e intercepta cualquier operacin de entrada / salida que se
intente hacer a esa zona. Una vez hecho esto rediriga la operacin a otra zona del
disquete donde haba copiado previamente el verdadero sector de booteo.

Virus Informticos

Este tipo de virus tambin tiene la capacidad de engaar al sistema operativo. Un virus
se adiciona a un archivo y en consecuencia, el tamao de este aumenta. Est es una clara
seal de que un virus lo infect. La tcnica stealth de ocultamiento de tamao captura las
interrupciones del sistema operativo que solicitan ver los atributos del archivo y, el virus le
devuelve la informacin que posea el archivo antes de ser infectado y no las reales. Este
tipo de virus es muy fcil de vencer. La mayora de los programas antivirus estndar los
detectan y eliminan.
Virus lentos:
Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que
el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una
de las cosas que se ejecutan.
Por ejemplo, un virus lento nicamente podr infectar el sector de arranque de un
disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De
los archivos que pretende infectar realiza una copia que infecta, dejando al original
intacto.
Su eliminacin resulta bastante complicada. Cuando el verificador de integridad
encuentra nuevos archivos avisa al usuario, que por lo general no presta demasiada
atencin y decide agregarlo al registro del verificador. As, esa tcnica resultara intil.
Retro-virus o Virus antivirus:
Un retro-virus intenta como mtodo de defensa atacar directamente al programa
antivirus incluido en la computadora.
Para los programadores de virus esta no es una informacin difcil de obtener ya que
pueden conseguir cualquier copia de antivirus que hay en el mercado. Con un poco de
tiempo pueden descubrir cules son los puntos dbiles del programa y buscar una buena
forma de aprovecharse de ello.
Generalmente los retro-virus buscan el archivo de definicin de virus y lo eliminan,
imposibilitando al antivirus la identificacin de sus enemigos. Suelen hacer lo mismo con
el registro del comprobador de integridad.

Virus Informticos

Otros retro_virus detectan al programa antivirus en memoria y tratan de ocultarse o


inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso
modifican el entorno de tal manera que termina por afectar el funcionamiento del
antivirus.
Virus multipartitos:
Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su
nombre est dado porque infectan las computadoras de varias formas. No se limitan a
infectar un tipo de archivo ni una zona de la unidad de disco rgido. Cuando se ejecuta una
aplicacin infectada con uno de estos virus, ste infecta el sector de arranque. La prxima
vez que arranque la computadora, el virus atacar a cualquier programa que se ejecute.
Virus voraces:
Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente
uno de estos virus sustituir el programa ejecutable por su propio cdigo. Son muy
peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.
Bombas de tiempo:
Son virus convencionales y pueden tener una o ms de las caractersticas de los dems
tipos de virus pero la diferencia est dada por el trigger de su mdulo de ataque que se
disparar en una fecha determinada. No siempre pretenden crear un dao especfico. Por
lo general muestran mensajes en la pantalla en alguna fecha que representa un evento
importante para el programador.
Conejo:
Cuando los ordenadores de tipo medio estaban extendidos especialmente en
ambientes universitarios, funcionaban como multiusuario, mltiples usuarios se
conectaban simultneamente a ellos mediante terminales con un nivel de prioridad. El
ordenador ejecutaba los programas de cada usuario dependiendo de su prioridad y
tiempo de espera. Si se estaba ejecutando un programa y llegaba otro de prioridad
superior, atenda al recin llegado y al acabar continuaba con lo que haca con
anterioridad. Como por regla general, los estudiantes tenan prioridad mnima, a alguno
de ellos se le ocurri la idea de crear este virus. El programa se colocaba en la cola de

Virus Informticos

espera y cuando llegaba su turno se ejecutaba haciendo una copia de s mismo,


agregndola tambin en la cola de espera. Los procesos a ser ejecutados iban
multiplicndose hasta consumir toda la memoria de la computadora central
interrumpiendo todos los procesamientos.
Macro-virus:
Los macro_virus representan una de las amenazas ms importantes para una red.
Actualmente son los virus que ms se estn extendiendo a travs de Internet.
Representan una amenaza tanto para las redes informticas como para los ordenadores
independientes. Su mximo peligro est en que son completamente independientes del
sistema operativo o de la plataforma.
Los macro_virus son pequeos programas escritos en el lenguaje propio (conocido
como lenguaje script o macro_lenguaje) propio de un programa. As nos podemos
encontrar con macro_virus para editores de texto, hojas de clculo y utilidades
especializadas en la manipulacin de imgenes.
Microsoft Word est muy difundido, por lo que un macro_virus para esta aplicacin
tendr un gran impacto. Adems, Microsoft Word es un producto pensado para
plataformas cruzadas, disponible para DOS, Windows 3. 1, Windows 95, Windows NT y
Mac OS, con lo que se ampla enormemente la posibilidad de infeccin.
La plantilla Normal de Word (en las versiones de Windows se llama normal. dot)
contiene todas las macros que se pueden utilizar con Word. Para un macro_virus esta
plantilla es suelo frtil en el cual puede incubar sus virus y copiarlos luego a otros
documentos de Word o incluso al resto de aplicaciones de Microsoft.
Microsoft Word puede ejecutar automticamente macros sin necesidad del
consentimiento humano. Esta habilidad hace que el escritor de macro_virus asocie sus
programas con algn tipo de macro legtima. Word usa macros para (entre otras cosas)
abrir y cerrar documentos. E incluso para cerrar el propio programa.
Word 7.0 para Windows 95 y NT y Microsoft Word 97 avisan automticamente a sus
usuarios cuando abren un documento y ste contiene macros. Adems, Microsoft
proporciona una herramienta de proteccin contra los virus llamada MVP vlida para sus
usuarios de Windows y Macintosh. Dicha herramienta instala una serie de macros que

Virus Informticos

detectan cualquier macro sospechosa y avisa al usuario del peligro que conlleva abrir un
documento determinado. Conviene que escanee todos los documentos de Word que
reciba a travs del correo electrnico antes de abrirlos por si estn infectados. En las
ltimas versiones de Microsoft Word (a partir de la 7.0) hay un detalle que las hace menos
susceptibles ante la infeccin de los macro_virus de Word. Y es que, al igual que las
ltimas versiones de programas como Excel, Access y PowerPoint, se ha cambiado el
lenguaje de programacin interno.
Los pasos que se deben seguir para eliminar macro-virus son los siguientes:
1.-Activar la proteccin antivirus si est desactivada.
Abrir el Word directamente, sin ningn documento.
Ir al men Herramientas, y elegir Opciones....
En la pestaa General, activar la casilla donde dice Proteccin antivirus en
macro.
2) Abrir el documento infectado teniendo en cuenta que, cuando se presente la ventana
de Advertencia, se debe elegir la opcin Abrir sin Macros para no infectarse.
3) Una vez abierto el documento, elegir, dentro del men Herramientas, la opcin Macro y
dentro de ella, la que dice Editor de Visual Basic, o directamente, presionar la
combinacin de teclas ALT+F11. Donde, en la parte izquierda de la pantalla, se podr
observar un cuadro que dice "Proyecto - ..." y el nombre del archivo abierto, en este caso
Normal.
4) Se debe desplegar cada uno de los tems de ese cuadro para ver el cdigo de las
macros. Al hacer doble click sobre algunos de estos elementos, se abrir una nueva
ventana con cdigo.
5) Se debe marcar el texto que aparece en la nueva ventana, y eliminarlo como se hara
con cualquier texto. Al hacer esto, se estarn eliminando las macros que contiene el
documento, lo que eliminar completamente el Macrovirus.
Estos pasos deben repetirse por todos los elementos que se encuentren en el cuadro
Proyectos.

Virus Informticos

Gusanos: Un gusano se puede decir que es un set de programas, que tiene la capacidad
de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a
una red.
Hay dos tipos de Gusanos:
Host Computer Worm: son contenidos totalmente en una computadora, se ejecutan y se
copian a si mismo va conexin de una red. Los Host Computer Worm, originalmente
terminan cuando hicieron una copia de ellos mismos en otro host. Entonces, solo hay una
copia del gusano corriendo en algn lugar de una red. Tambin existen los Host Computer
Worm, que hacen una copia de ellos mismos e infectan otras redes, es decir, que cada
mquina guarda una copia de este Gusano.
Network Worms: consisten en un conjunto de partes (llamadas "segmentos"), cada una
corre en una maquina distinta y seguramente cada una realiza una tarea distinta, usando
la red para distintos propsitos de comunicacin.
Propagar un segmento de una maquina a otra es uno de los propsitos. Los Network
Worm tienen un segmento principal que coordina el trabajo de los otros segmentos,
llamados tambin "octopuses".
El objetivo de ese virus era obtener una "Shell" en la otra mquina. Para esto el gusano
usaba tres tcnicas distintas Sendmail, fingerd y rsh/rexec.
Melissa Virus: El virus Melissa es un virus de Macro en Word, que infecta el sistema y
manda 50 copias de s mismo, utilizando el Microsoft Outlook. Muestra un mensaje que
dice "Important Message from " y manda un e-mail adjuntando el archivo .doc. An, si la
mquina no tuviera el Microsoft Outlook, este Troyano / Virus infecta la mquina.
Bubbleboy Worm: Este gusano nunca sali a la luz, sino que fue creado por una
persona que quiso demostrar las falencias que tiene el sistema VBS Script. Lo importante
de este virus es que es enviado por e-mail, pero puede infectar a la mquina sin la
necesidad de abrir ningn archivo adjunto, ya que el gusano vienen incluido en el e-mail,
por eso hace de este gusano muy peligroso. Simplemente al hacerle un click en el mensaje
el virus se activa. Es por esto, que este virus solo infecta maquinas Windows 98 / 2000,
con IE 5 y Outlook / Outlook Express.

Virus Informticos

Cmo saber si una computadora est infectada con virus?


Despus de abrir y ejecutar un programa o un archivo adjunto infectado en la
computadora, quiz no se d cuenta de que ha introducido un virus hasta que note que
algo no funciona como debiera.
A continuacin se enumeran algunos sntomas que podran indicar que su sistema est
infectado:
Funciona ms lentamente que de costumbre
Deja de responder o se bloquea con frecuencia
La computadora se bloquea y el sistema se reinicia cada pocos minutos
Se reinicia por s solo y despus no funciona normalmente
Las aplicaciones no funcionan correctamente
Los discos o las unidades de disco no estn accesibles
No se imprime correctamente
Aparecen mensajes de error poco habituales
Se ven mens y cuadros de dilogo distorsionados.
Que se hace para combatirlos:
No hay nada que pueda garantizar al 100% la seguridad de su computadora. Sin
embargo, puede seguir mejorando la seguridad de su equipo y reducir las posibilidades de
infeccin si mantiene su sistema actualizado y una suscripcin a software antivirus,
adems de seguir ciertas prcticas recomendadas.
Sugerencia: Dado que no hay ningn mtodo de seguridad garantizado, es importante
realizar peridicamente copias de seguridad de los archivos importantes, en previsin de
virus u otros problemas.

Virus Informticos

Medidas que pueden adoptarse para intentar evitar los virus:


Mantenga su computadora al da con las actualizaciones ms recientes. Si utiliza
Microsoft Windows XP con SP2, active las actualizaciones automticas.
Utilice un firewall o servidor de seguridad de Internet (Nota: Windows XP con SP2
integra un firewall que est habilitado de forma predeterminada).
Suscrbase a un software antivirus estndar y mantngalo actualizado.
No abra nunca un archivo adjunto a un mensaje de correo electrnico si no conoce
al remitente.
No abra archivos adjuntos a mensajes de correo electrnico de remitentes
conocidos si desconoce la naturaleza del archivo. El remitente podra no saber que
contiene un virus.
Si utiliza aplicaciones de Microsoft Office, tambin es recomendable mantenerlas
actualizadas.
Ultimo virus conocido:
Mtodos de proteccin contra virus informticos:
Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Mtodos Activos:
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas
conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad.
Filtros de archivos: consiste en generar filtros de archivos dainos si la computadora
est conectada a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de
correos o usando tcnicas de firewall. En general, este sistema proporciona una seguridad
donde no se requiere la intervencin del usuario, puede ser muy eficaz, y permitir
emplear nicamente recursos de forma ms selectiva.

Virus Informticos

Mtodos Pasivos:

Evitar introducir al equipo medios de almacenamiento removibles que se


sospechen estar infectados.

Evitar introducir almacenamiento removible en mquinas que se sospechen


infectadas.

No instalar software pirata. Evitar programas que incluyan crack, generadores


de claves, nmeros serie, etc.

Evitar descargar software gratis de Internet de sitios que no demuestren


informacin clara de su actividad y de sus productos o servicios.

No abrir mensajes provenientes de una direccin electrnica desconocida, o con


alguna promocin muy tentadora, o con imgenes o nombres muy sugerentes.

No aceptar e-mails de desconocidos. Y si es de contactos conocidos, observar


bien el idioma, el lxico utilizado en el mensaje, la hora en que se envi, etc.

Mantener el SO y las aplicaciones actualizadas, ya que suelen publicarse parches


de seguridad resolviendo problemas de vulnerabilidad ante inminentes ataques.

Realizar copias de seguridad y tratar de automatizar la recuperacin del sistema,


es la mejor alternativa ya que nunca se est 100% libre de infeccin.

Mantener la informacin centralizada ayudar a restaurar los datos en caso de


infeccin.

You might also like