You are on page 1of 16

LOS VIRUS & ANTIVIRUS

Qu son los virus informticos?

Los Virus Informticos son sencillamente programas


maliciosos (malware) que infectan a otros archivos del
sistema con la intencin de modificarlo o daarlo. Dicha
infeccin consiste en incrustar su cdigo malicioso en el
interior del archivo vctima (normalmente un
ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una
nueva fuente de infeccin.

Su nombre lo adoptan de la similitud que tienen con los


virus biolgicos que afectan a los humanos, donde los
antibiticos en este caso seran los
programas Antivirus.

Los virus informticos tienen, bsicamente, la funcin


de propagarse a travs de un software, no se replican a
s mismos porque no tienen esa facultad como los del tipo Gusano informtico (Worm), son muy
nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una
simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas
generando trfico intil.

Origen de los Virus


En 1949, el famoso cientfico matemtico John Louis Von Neumann, de origen hngaro, escribi un
artculo, publicado en una revista cientfica de New York,
exponiendo su "Teora y organizacin de autmatas complejos",
donde demostraba la posibilidad de desarrollar pequeos
programas que pudiesen tomar el control de otros, de similar
estructura.

En 1959, en los laboratorios de la Bell Computer, subsidiaria de la


AT&T, 3 jvenes programadores: Robert Thomas Morris, Douglas
McIlory y Victor Vysottsky, a manera de entretenimiento crearon
un juego al que denominaron CoreWar, inspirados en la teora de
John Von Neumann, escrita y publicada en 1949.

Robert Thomas Morris fue el padre de Robert Tappan Morris, quien


en 1988 introdujo un virus en ArpaNet, la precursora de Internet.

Puesto en la prctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente
disminuyendo la memoria del computador y el ganador era el que finalmente consegua eliminarlos
totalmente. Este juego fue motivo de concursos en importantes centros de investigacin como el de
la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.

Sin embargo durante muchos aos el CoreWar fue mantenido en el anonimato, debido a que por
aquellos aos la computacin era manejada por una pequea lite de intelectuales.

A pesar de muchos aos de clandestinidad, existen reportes acerca del virus Creeper, creado en
1972 por Robert Thomas Morris, que atacaba a las IBM 360, emitiendo peridicamente en la
pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agrrenme si
pueden). Para eliminar este problema se cre el primer programa antivirus denominado Reaper
(segadora), ya que por aquella poca se desconoca el concepto de los software antivirus.

En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de Amrica, precursora de
Internet, emiti extraos mensajes que aparecan y desaparecan en forma aleatoria, asimismo
algunos cdigos ejecutables de los programas usados sufran una mutacin. Los altamente
calificados tcnicos del Pentgono se demoraron 3 largos das en desarrollar el programa antivirus
correspondiente. Hoy da los desarrolladores de antivirus resuelven un problema de virus en
contados minutos.
En Agosto de 1981 la International Business It will infiltrate your chips
Machine lanza al mercado su primera Yes it's Cloner!
computadora personal, simplemente llamada
IBM PC. Un ao antes, la IBM haban buscado 1983 Keneth Thompson, quien en 1969 cre
infructuosamente a Gary Kildall, de la Digital el sistema operativo UNIX,
Research, para adquirirle los derechos de su resucit las teoras de Von
sistema operativo CP/M, pero ste se hizo de Neumann y la de los tres
rogar, viajando a Miami donde ignoraba las programadores de la Bell y
continuas llamadas de los ejecutivos del en 1983 siendo protagonista
"gigante azul". de una ceremonia pblica
present y demostr la
Es cuando oportunamente surge Bill Gates, de forma de desarrollar un virus
la Microsoft Corporation y adquiere a la informtico.
Seattle Computer Products, un sistema
operativo desarrollado por Tim Paterson, que 1984 Fred Cohen al ao siguiente, el Dr. Fred
realmente era un "clone" del CP/M. Gates le Cohen al ser homenajeado en una graduacin,
hizo algunos ligeros cambios y con el nombre en su discurso de agrade-cimiento incluy las
de PC-DOS se lo vendi a la IBM. Sin pautas para el desarrollo de un virus. Este y
embargo, Microsoft retuvo el derecho de otros hechos posteriores lo convirtieron en el
explotar dicho sistema, bajo el nombre de MS- primer autor oficial de los virus, aunque hubo
DOS. varios autores ms que actuaron en el
anonimato.
El nombre del sistema
operativo de Paterson era El Dr. Cohen ese
"Quick and Dirty DOS" mismo ao escribi su
(Rpido y Rstico Sistema libro "Virus
Operativo de Disco) y informticos: teora y
tena varios errores de experimentos", donde
programacin (bugs). adems de definirlos
los califica como un
La enorme prisa con la cual se lanz la IBM PC grave problema
impidi que se le dotase de un buen sistema relacionado con la
operativo y como resultado de esa imprevisin Seguridad Nacional. Posteriormente este
todas las versiones del llamado PC-DOS y investigador escribi "El evangelio segn
posteriormente del MS-DOS fueron totalmente Fred" (The Gospel according to Fred),
vulnerables a los virus, ya que fundamen- desarroll varias especies virales y
talmente heredaron muchos de los conceptos experiment con ellas en un computador VAX
de programacin del antiguo sistema 11/750 de la Universidad de California del
operativo CP/M, como por ejemplo el PSP Sur.
(Program Segment Prefix), una rutina de
apenas 256 bytes, que es ejecutada La verdadera voz de alarma se dio en 1984
previamente a la ejecucin de cualquier cuando los usuarios del BIX BBS de la revista
programa con extensin EXE o COM. BYTE reportaron la presencia y difusin de
algunos programas que actuaban como
El creador del primer software "caballos de troya", logrando infectar a otros
malintencionado tena slo 15 aos, en programas. Al ao siguiente los mensajes y
1982, cuando decidi autocopiar los disquetes quejas se incrementaron y fue en 1986 que se
de sus amigos en su ordenador Apple II sin la reportaron los
autorizacin de stos. El joven, que ya era primeros virus
conocido por alterar el funcionamiento de conocidos que
diversos programas insertando pequeos ocasionaron
poemas en ellos, consigui hacerlo, esta vez, serios daos en
sin tocar directamente el ordenador de sus las IBM PC y sus
vctimas. clones.

El resultado de este 1986 El


primer programa comienzo de la gran epidemia ese ao se
daino fue, pues, la difundieron los virus (c) Brain, Bouncing Ball y
visualizacin de este Marihuana y que fueron las primeras especies
pequeo poema cada representativas de difusin masiva. Estas 3
50 veces que se especies virales tan slo infectaban el sector
encenda el PC: de arranque de los disquetes. Posteriormente
aparecieron los virus que infectaban los
Elk Cloner: The program with a personality archivos con extensin EXE y COM.
It will get on all your disks
Tambin en 1986, un programador llamado A mediados de 1995 se reportaron en diversas
Ralf Burger se dio cuenta de que ciudades del mundo la aparicin de una nueva
un archivo poda ser creado para copiarse a s familia de virus que no solamente infectaban
mismo, adosando una copia de l a otros documentos, sino que a su vez, sin ser
archivos. Escribi una demostracin de este archivos ejecutables podan auto-copiarse
efecto a la que llam VIRDEM, que poda infectando a otros documentos. Los llamados
infectar cualquier archivo con macro virus tan slo infectaban a los archivos
extensin .COM. de MS-Word, posteriormente apareci una
especie que atacaba al Ami Pro, ambos
Esto atrajo tanto inters que se le pidi que procesadores de textos. En 1997 se disemina
escribiera un libro, pero, puesto que l a travs de Internet el primer macro virus que
desconoca lo que estaba ocurriendo en infecta hojas de clculo de MS-Excel,
Paquistn, no mencion a los virus de sector denominado Laroux, y en 1998 surge otra
de arranque (boot sector). Para ese entonces, especie de esta misma familia de virus que
ya se haba empezado a diseminar el virus ataca a los archivos de bases de datos de MS-
Vienna. Access

A principios de 1999 se empezaron a propagar


masivamente en Internet los virus anexados
(adjuntos) a mensajes de correo, como el
Melisa o el macro virus Papa. Ese mismo ao
fue difundido a travs de Internet el peligroso
CIH y el ExploreZip, entre otros muchos ms.

Ejemplo de un mensaje de correo electnico


(recibido y abierto con el programa de correo,
Microsoft Outlook 97, de la empresa
Microsoft), correspondiente al virus VBS
/Tqll.A.

Uno de los primeros registros que se tienen de


una infeccin data del ao 1987, cuando en
la Universidad estadounidense de Delaware
not que tenan un virus porque comenzaron
a ver "Brain" como etiqueta de los disquetes.
La causa de ello era Brain Computer
Services, una casa de computacin
paquistan que, desde 1986, venda copias
ilegales de software comercial infectadas para,
segn los responsables de la firma, dar una
leccin a los piratas. Ellos haban notado que
el sector de boteo de un disquete contena
cdigo ejecutable, y que dicho cdigo se
ejecutaba cada vez que la mquina se
A fines de Noviembre de 1999 apareci el
inicializaba desde un disquete.
BubbleBoy, primer virus que infectaba los
Lograron reemplazar ese cdigo por su propio sistemas con tan slo leer el mensaje de
programa, residente, y que este instalara una correo, el mismo que se muestra en formato
rplica de s mismo en cada disquete que HTML. En Junio del 2000 se report el
fuera utilizado de ah en ms. VBS/Stages.SHS, primer virus oculto dentro
del shell de la extensin .SHS. 2002 surge el
El 2 de Noviembre de primer virus diseado para atacar archivos
1988 Robert Tappan Shockwave Flash de Macromedia y aparece
Morris, hijo de uno de winux, primer virus para ejecutables tanto de
los precursores de los Windows como de Linux.
virus y recin
graduado en Computer Resultar imposible impedir que se sigan
Science en la desarrollando virus en todo el mundo, por ser
Universidad de Cornell, esencialmente una expresin cultural de
difundi un virus a "graffiti ciberntico", as como los crackers
travs de ArpaNet, jams se detendrn en su intento de "romper"
(precursora de los sistemas de seguridad de las redes e
Internet) logrando irrumpir en ellas con diversas
infectar 6,000 servidores conectados a la red. intencionalidades.
Actualmente, los virus son cualquier archivo que contenga "ejecutables" o "macros" puede
producidos en cantidades ser portador de un virus: downloads de programas de lugares
extraordinarias por inseguros; e-mail con "attachments", archivos de MS-Word y
muchsima gente alrededor MS-Excel con macros. Inclusive ya existen virus que se
del planeta. Algunos de ellos distribuyen con MS-Power Point. Los archivos
dicen hacerlo por de datos, texto o Html NO PUEDEN contener virus, aunque
divertimento, otros quizs pueden ser daados por estos.
para probar sus habilidades.
Los virus de sectores de "booteo" se instalan en esos sectores y
De cualquier manera, hasta
desde all van saltando a los sectores equivalentes de cada uno
se ha llegado a notar un
de los drivers de la PC. Pueden daar el sector o sobrescribirlo.
cierto grado
Lamentablemente obligan al formateo del disco del drive
de competitividad entre los
infectado. Incluyendo discos de 3.5" y todos los tipos de Zip de
autores de estos programas.
Iomega, Sony y 3M. (No crean vamos a caer en el chiste fcil
de decir que el ms extendido de los virus de este tipo se llama
CARACTERISTICAS DE MS
LOS VIRUS
CMO FUNCIONA UN VIRUS

El virus es un peque-
o software (cuanto ms
pequeo ms fcil de
esparcir y ms difcil de
detectar), que permanece
inactivo hasta que un hecho
externo hace que el pro-
grama sea ejecutado o el
sector de "booteo" sea ledo.
De esa forma el programa
Cuando un virus lleva a cabo la accin para la que haba sido creado, se
del virus es activado y se
dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan
carga en la memoria de
la computadora, desde producir un dao irreparable al ordenador personal destrozando
donde puede esperar un archivos, desplazando/sobrescribiendo el sector de arranque principal,
evento que dispare borrando los contenidos del disco duro o incluso escribiendo sobre la
su sistema de destruccin o BIOS, dejando inutilizable el equipo. La mayora de los virus no borran
se replique a s mismo. todos los archivos del disco duro. La razn de esto es que una vez que
el disco duro se borra, se eliminar el virus, terminando as el problema.
Los ms comunes son los
residentes en la memo- Se ejecuta un programa que est infectado, en la mayora de
ria que pueden replicarse las ocasiones, por desconocimiento del usuario.
fcilmente en los progra-
mas del sector de "booteo", El cdigo del virus queda residente (alojado) en la memoria
menos comunes son los no- RAM de la computadora, aun cuando el programa que lo
residentes que no contena haya terminado de ejecutarse.
permanecen en la memoria
despus que el programa- El virus toma entonces el control de los servicios bsicos del
husped es cerrado. sistema operativo, infectando, de manera posterior, archivos
ejecutables (.exe., .com, .scr, etc) que sean llamados para su
Los virus se transportan a
ejecucin.
travs de programas
tomados de BBS (Bulletin Finalmente se aade el cdigo del virus al programa
Boards) o copias de software infectado y se graba en el disco, con lo cual el proceso de
no original, infectadas a replicado se completa.
propsito o accidentalmente.
Tambin
.
CMO SE TRANSMITEN LOS VIRUS mensajes provienen de
personas conocidas, que ya
tienen infectado su
computador; de esta forma
se evita la desconfianza
sobre la autenticidad del
mensaje.

Por ejemplo, un gusano [2]


llamado Prestige se
propaga mediante un correo
electrnico en cuyo asunto
(subject) dice: "fotos
INEDITAS del PRESTIGE en
el fondo del Atlntico". Sin
embargo, lo que realmente
incluye el archivo adjunto no
son fotos, sino un virus
La forma ms comn en que se transmiten los virus es por transferencia informtico. El Virus
de archivos, descarga o ejecucin de archivos adjuntos a correos. SirCam es otro ejemplo
Tambien usted puede encontrarse con un virus simplemente visitando que ha engaado miles de
ciertos tipos de pginas web que utilizan un componente llamado usuarios en todo el mundo.
ActiveX o Java Applet. Adems, usted puede ser infectado por un virus Viene en un archivo adjunto
simplemente leyendo un e-mail dentro de ciertos tipos de programas de (attachement) a un mensaje
e-mail como Outlook o Outlook Express. de correo electrnico cuyo
asunto (subject) dice: "Hola,
Para propagar sus creaciones y lograr sus fines, quienes se cmo ests?"; adems, se
dedican a fabricar Virus frecuentemente apelan a inclinaciones puede leer en el cuerpo del
emocionales profundas de sus posibles vctimas como: el mensaje: "Te mando este
miedo, la curiosidad, el deseo, el sexo, la codicia, la compasin archivo para que me des tu
o incluso la bondad natural, para lograr sus fines. punto de vista. Nos vemos
pronto". Cuando el usuario
Muchas veces advierten a su vctima mediante un correo abre el archivo para
electrnico en el que le comunican que tiene infectado el revisarlo y poder as dar una
computador con un peligroso virus que borrar toda la opinin, el virus infecta el
informacin contenida en el disco duro. Muy amablemente computador y se reenva
ofrecen el software que solucionar el problema o una direccin automticamente a quienes
de Internet desde la cual ste se puede descargar. Lo cierto es aparecen en la libreta de
que cuando la vctima ejecuta esos programas, se activa el direcciones del usuario
verdadero virus o queda desprotegido el computador para que infectado. Por este motivo,
ingresen los crackers quienes lo puedan utilizar, sin ser el virus llega remitido
descubiertos, para atacar sistemas de terceros. regularmente por una
persona conocida.

FASES DE INFECCION DE
UN VIRUS

Primera Fase (Infeccin)


El virus pasa a la memoria
del computador, tomando el
control del mismo, despus
de intentar inicializar el
sistema con un disco, o con
el sector de arranque
infectado o de ejecutar un
archivo infectado.

Segunda Fase (Latencia)


Durante esta fase el virus,
En otros casos se aprovechan de la curiosidad e ignorancia de intenta replicarse infectando
su vctima para lograr que sta abra un mensaje de correo otros archivos del sistema
electrnico infectado, con argumentos como que al abrirlo podr cuando son ejecutados o
ver fotos de alguna actriz famosa desnuda o las ltimas atacando el sector de
imgenes de alguna noticia de actualidad. Muchos de estos arranque del disco duro. Si
durante esta fase utilizamos discos flexibles no protegidos el tamao del archivo
contra escritura, dichos discos quedan infectados y listos para infectado, para que no se
pasar el virus a otro computador e infectar el sistema. note que se le ha aadido un
Tercera Fase (Activacin) Esta es la ltima fase de la vida de virus.
un virus y es la fase en donde el virus se hace presente. La
activacin del virus trae como consecuencia el despliegue de PROGRAMAS MALIGNOS:
todo su potencial destructivo.
Son programas que
La mayora de los virus se activan mediante el reloj del sistema deliberadamente borran
para comprobar la fecha y activar el virus. archivos o software elimin-
ndose as mismo cuando
Las principales vas de infeccin son: terminan de destruir la
informacin. Entre los princi-
Redes Sociales. pales programas malignos
Sitios webs fraudulentos. tenemos:
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados. Troyano: que consiste en
Sitios webs legtimos pero infectados. robar informacin o alterar
Adjuntos en Correos no solicitados (Spam) el sistema del hardware o en
un caso extremo permite
CLASES DE VIRUS que un usuario externo
pueda controlar el equipo.
VIRUS POLIMORFICOS Gusano: tiene la propie-
MUTANTES Muy difciles de dad de duplicarse a s
detectar y eliminar, debido a que mismo. Los gusanos utilizan
cada copia del virus es diferente las partes automticas de
de otras copias. un sistema operativo que
VIRUS ESTATICOS: Tipo de generalmente son invisibles
virus ms antiguos y poco
al usuario.
frecuentes. Su medio de propagacin es
a travs de programas ejecutables. Bombas Lgicas o
VIRUS RESIDENTES: Virus que de Tiempo: son programas
permanecen indefinidamente en que se activan al producirse
memoria incluso despus de haber un acontecimiento deter-
finalizado el programa portador del virus. minado. La condicin suele
VIRUS DESTRUCTIVOS: Microprogramas muy peligrosos para ser una fecha (Bombas de
la integridad de nuestro sistema y nuestros datos. Su finalidad Tiempo), una combinacin
es destruir, corromper, eliminar, borrar, aniquilar datos del de teclas, o ciertas
disco duro. condiciones tcnicas (Bomba
VIRUS BIPARTIDOS: Es un virus poco frecuente. Son virus s Lgicas). Si no se produce
incompletos, ejemplo, a veces a un virus le falta la parte de su la condicin permanece
cdigo (el algoritmo destructivo), de este modo el virus es oculto al usuario.
totalmente inofensivo. Pero puede haber otra versin del mismo
Hoax: Los hoax no son virus
virus que incorpore ese algoritmo. Si ambos virus coinciden en
ni tienen capacidad de
nuestro computador, y se unen en uno slo, se convierten en
reproducirse por s solos.
un virus destructivo.
VIRUS COMPAEROS Son los virus ms sencillos de hacer. Son mensajes de contenido
Cuando en un mismo directorio existen dos programas falso que incitan al usuario a
ejecutables con el mismo nombre pero uno con extensin .COM hacer copias y enviarla a sus
y el otro con extensin .EXE,. contactos. Suelen apelar a
VIRUS DE BOOT (SECTOR DE ARRANQUE): Como su los sentimientos morales
nombre lo indica, infecta el sector de arranque del disco duro. ("Ayuda a un nio enfermo
Dicha infeccin se produce cuando se intenta cargar el sistema de cncer") o al espritu
operativo desde un disco infectado. de solidaridad ("Aviso de un
VIRUS AUTOREPLICABLES: Realizan funciones parecidas a nuevo virus peligrossimo")
los virus biolgicos. Ya que se auto replican e infectan los
programas ejecutables que se encuentren en el disco.
VIRUS INVISIBLES: Este tipo de virus intenta esconderse del
Sistema Operativo mediante varias tcnicas. Pueden modificar
y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los nter nautas novatos.
CMO ELIMINAR UN VIRUS INFORMTICOS

La prevencin consiste en un punto vital a la hora de


proteger nuestros equipos ante la posible infeccin de
algn tipo de virus y para esto hay tres puntos vitales
que son:

Un programa Antivirus.
Un programa Cortafuegos.
Un poco de sentido comn.

Para su informacin, seguidamente listamos una serie


de normas bsicas que le ayudarn a protegerse de los
virus informticos:
Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente
seccin).
Actualice con frecuencia su software Antivirus (mnimo dos veces al mes).
Analice con un software Antivirus actualizado, cualquier correo electrnico antes de abrirlo, as
conozca usted al remitente.
Analice siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de abrirlos
o copiarlos a su computador.
No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de
correo electrnico sin antes verificar con la persona que supuestamente envi el mensaje, si
efectivamente lo hizo.
No ejecute nunca un programa de procedencia desconocida, aun cuando el software Antivirus
indique que no est infectado. Dicho programa puede contener un troyano [3] o un sniffer [4]
que reenve a otra persona su clave de acceso u otra informacin.
Instale los parches [5] de actualizacin de software que publican las compaas fabricantes
para solucionar vulnerabilidades de sus programas. De esta manera se puede hacer frente a los
efectos que puede provocar la ejecucin de archivos con cdigos maliciosos.
Tenga cuidado con los mensajes alusivos a situaciones erticas (versin ertica del cuento de
Blancanieves y los Siete Enanitos, fotos de mujeres desnudas, fotos de artistas o deportistas
famosos, etc.).
Nunca abra archivos adjuntos a un mensaje de correo electrnico cuya extensin [6] sea
.exe, .vbs, .pif, .bat o .bak.
Cercirese que el archivo adjunto no tenga doble extensin. Por ejemplo:
NombreArchivo.php.exe.
Evite el intercambio por correo electrnico de archivos con chistes, imgenes o fotografas.
Visite con cierta frecuencia sitios que ofrecen
informacin sobre los ltimos virus aparecidos:
(http://esp.sophos.com/, http://www.pandasoftwar
e.es/,http://www.deltaasesores.com/recu/RECVirus
.html, etc).
Haga una copia de seguridad de los datos de su
computador con la frecuencia que estime ms
conveniente. De esta forma, si se produce un
ataque vrico, es fcil recuperar copias seguras de
todos los archivos.
Suscrbase a un servicio de notificacin por correo
electrnico de nuevos virus. Enterarse a tiempo de
su existencia y de la forma como se comportan es
una de los modos ms efectivos de evitar un
contagio
(http://esp.sophos.com/virusinfo/notifications/, htt
p://www.trendmicro.com).
Si su computador tiene comportamientos extraos y usted sospecha que ha sido infectado por
un Virus, visite los sitios Web de los fabricantes de software Antivirus y busque informacin
sobre los nuevos Virus; generalmente, all se indica como desinfectar el computador.
La mayora de las aplicaciones que aceptan cdigo de macro [7] tienen valores de seguridad que
se pueden configurar. Si usted usa Internet Explorer, escoja [Herramientas/Opciones de
Internet], pulse la pestaa de Seguridad y entonces seleccione la zona de Internet. Pulse el
botn de Nivel de Seguridad para examinar las opciones de seguridad, o pulse el botn de
Nivel Prefijado para asegurar que el nivel de seguridad est puesto en Mediano. Para encontrar
los valores de seguridad de Netscape Navigator, escoja [Editar/Preferencias], y seleccione
Avanzado en la ventana de Categora. No olvide los valores de seguridad de macro de su
aplicacin. En Word, Excel o Outlook 2000, escoja [Herramientas/Macro/Seguridad] y asegrese
de que su valor est en Mediano o Alto.
No comparta los disquetes. Incluso un amigo bien intencionado puede, sin saberlo, contagiarlo
con un virus, un caballo troyano o un gusano. Etiquete sus discos flexibles claramente para que
distinga los suyos y no los preste. Si un amigo le presta un disquete que no es suyo, sugirale
un mtodo alternativo para compartir archivos.
Cuando no entienda algn trmino utilizado por los expertos en Virus, acuda a los sitios de
fabricantes de software Antivirus donde podr encontrar glosarios de las palabras utilizadas en
este sector de la industria informtica.
Desconfe de mensajes de correo electrnico no solicitados que le ofrecen la oportunidad de
descargar software para intercambiar msica, programas antivirus o fotografas.
No haga caso a los mensajes tipo cadena que ofrecen instrucciones para borrar un archivo de su
computador argumentando que se trata de un peligroso virus que se activar dentro de muy
pocos das. Generalmente, el supuesto archivo infectado no es un virus sino un archivo del
sistema operativo.
Nunca acepte asesora no solicitada para desinfectar su computador de algn peligroso virus. Si
alguien le advierte que su computador est infectado, actualice su programa Antivirus y realice
una revisin de todos los archivos del computador.
Desconfe de las Pginas Web desconocidas dnde podr encontrar software gratuito o
promociones de artculos con precios increblemente bajos.
POR QU LA GENTE CREA VIRUS

Actualmente, los virus son producidos en cantidades extraordinarias por


muchsima gente alrededor del planeta. Algunos de ellos dicen hacerlo por
divertimento, otros quizs para probar sus habilidades. De cualquier manera,
hasta se ha llegado a notar un cierto grado de competitividad entre los autores
de estos programas.

Algunos virus se crean por el desafo que implica crear una amenaza que sea
nica, no detectable, o simplemente devastadora para su vctima. El creador
espera que el virus se propague de tal manera que le haga famoso. La
notoriedad aumenta cuando el virus es considerado tal amenaza que los
fabricantes de antivirus tienen que disear una solucin.

CMO ELIMINAR EL MALWARE DE MI ORDENADOR


Te funciona lento el ordenador y cada da te aparecen ms errores? Puede
que ests sufriendo las consecuencias de haber sido infectado de spyware;
stos son pequeos programas espas que se dedican a utilizar nuestra
conexin de Internet para robar nuestros datos e informacin sobre el
contenido de nuestro PC o nuestro comportamiento. Todos estos bugs, en
general, son conocidos como malware. Estamos seguros de que, despus de
conocer a ciencia cierta de qu se tratan, ests deseando deshacerte de ellos.

Si todava no sabes cmo eliminar el malware de tu ordenador, en un Como.com te


enseamos a hacerlo paso por paso:

Instrucciones

Descarga SpyBot Search & Destroy 1.4 Es completamente gratuito!


Instala el programa pero no lo ejecutes todava.
Apaga el ordenador y encindelo nuevamente en modo a prueba de fallos (cuando tu PC est
arrancando, pulsa repetidamente F8 hasta que aparezca un men bastante simple en el que
puedas seleccionar 'Modo a prueba de fallos').
Ejecuta SpyBot Search & Destroy 1.4 y elimina todo el malware que ste encuentre.
Una vez terminada la limpieza, reinicia el ordenador de manera completamente normal y,
cuando vuelva a estar encendido, analiza el PC al completo con dos antivirus diferentes. Desde
unComo.com te recomendamos utilizar Avast! Free Antivirus y Avira AntiVir Free Edition.
Ejecuta los antivirus descargados y elimina todo el malware que stos encuentren.
Reinicia el ordenador y disfruta de un ordenador libre de virus y spyware.
Si deseas leer ms artculos parecidos a cmo eliminar el malware de mi ordenador, te
recomendamos que entres en nuestra categora de Detectar y Eliminar Malware.

Necesitas

Un ordenador con acceso a Internet.

Consejos

Para evitar futuros problemas con el malware te recomedamos descargar un navegador seguro
y rpido como, por ejemplo, Google Chrome.
Mantn tu antivirus actualizado, al igual que tu Antyspyware.
TOP 10: virus informticos ms
destructivos de los ltimos aos
Los virus informticos ms famosos de estos ltimos 20 aos han
sido ms de los que nos gustaran. En el '88, por ejemplo, se cre
Jerusalem, un malware que se instalaba en el ordenador y borraba
todos los archivos cada viernes 13.

Mucho recordarn todava el conocido 'ILoveYou', un correo electrnico


que se mova por Internet como pez en el agua afectando a millones de
ordenadores durante el ao 2000... Incluso lleg al Pentgono!

Los virus han evolucionado desde la poca en que hackers


adolescentes los creaban para competir entre ellos y causar un poco
de desorden. Ahora, los hackers profesionales pertenecen a bandas
criminales o agencias de espionaje, ya que se trata de robo de informacin o destruccin con un propsito, los
daos son mayores y los malware son capaces de afectar la produccin de industrias y el funcionamiento de
bancos y agencias gubernamentales.

A continuacin les presentamos una lista de los virus ms dainos de los ltimos aos.

10. Carta de amor/ I LOVE YOU (2000)


En el ao 2000, millones de personas cometieron el error de abrir lo que pareca ser un
correo electrnico de un admirador secreto. Llevaba por ttulo simplemente I Love You, pero
en vez de ser una confesin amorosa, realmente era un gusano, que despus de
sobrescribir las imgenes de los usuarios se mandaba por correo electrnico a 50 contactos
de la agenda Windows del usuario. En tan slo una s horas se convirti en una infeccin
global.

9. Code Red (2001)


Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el
2001 sorprendi a expertos de seguridad en lnea al utilizar una falla en el Servidor de
Informacin de Microsoft, logrando bajar y cambiar algunos sitios web. El ms memorable
quiz fue el sitio de la Casa Blanca: whitehouse.gov y oblig tambin a otros sitios
gubernamentales a bajar sus pginas momentneamente.

8. Slammer (2003)
En enero del 2003, Slammer prob que tan daino poda ser un gusano para los servicios
pblicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de
datos que transmita a travs del internet caus que varios servidores suspendieran
actividades casi inmediatamente. Entre las vctimas del gusano se encontraron Bank of
America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.

7. Fizzer (2003)
Los gusanos que se haban visto hasta el ao 2004 eran principalmente para crear un poco
de caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se mova con
la rapidez de Code Red, pero lo que lo haca ms peligroso es que era un gusano creado
para obtener ganancias una vez en tu correo electrnico enviaba correos no solo para
propagarse, si no para enviar spam de porno y pastillas.

6. My Doom (2004)
En el 2004 logr infectar alrededor de un milln de mquinas lanzando una negacin
masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle informacin de
diversos sistemas. El gusano se propagaba por correo electrnico y lo hizo con una rapidez
jams antes vista.

5. PoisonIvy (2005)
Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la
computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como
un troyano remoto, ya que le permite al creador del virus tener acceso completo a las
mquinas que infectado usando una especie de puerta trasera, al grado que permite
grabar y manipular informacin del equipo. Inicialmente se le consider una herramienta
de hackers principiantes, el virus ha llegado a afectar a muchas compaas de occidente.
4. Zeus (2007)
Actualmente es el malware ms usado para obtener, de manera ilegal, informacin personal. Se puede comprar
por un precio de 50 centavos de dlar en el mercado del crimen virtual y permite robar contraseas y archivos. La
informacin personal robada puede ser utilizada para hacer compras en lnea o crear cuentas bancarias a
nombre de una identidad comprometida.

3. agent.btz (2008)
Este malware fue el responsable de la creacin de un nuevo departamento militar en Estados Unidos, el Cyber
Command. El virus se propaga a travs de memorias infectadas que instalan un malware que roba informacin.
Cuando se encontr agent.btz en computadoras del Pentgono, sospecharon que era el trabajo de espas
extranjeros.

2. Virus Conficker (2009)


En el 2009 este nuevo virus afect a millones de mquinas con Windows en todo el mundo. Logr crear una
especia de ejrcito global que robaba todo tipo de informacin. Debido a que era realmente difcil de parar se
cre un grupo de expertos dedicados especficamente a detenerlo, el virus se lleg a conocer como el sper
bicho, o super gusano. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qu es
exactamente, la informacin robada jams se utiliz.

1. Stuxnet (2009-2010)
Este virus fue el primero en ser creado para causar dao en el mundo real y no slo en el mundo virtual. El
malware tena como objetivo principal daar sistemas industriales se cree que el virus fue responsable de
causar daos al equipo que procesaba uranio en una planta de Natanz en Irn-. Basndose en informacin de la
Agencia Internacional de Energa Atmica, los expertos creen que el virus fue responsable de causar que
muchas centrifugues que procesaban uranio en Irn giraran hasta perder el control y se auto-destruyeran. El
virus no se descubri hasta el 2010 pero sospechan que infect computadoras desde el 2009.
ANTIVIRUS
Los antivirus nacieron como una herramienta
simple cuyo objetivo fuera detectar y eliminar virus
informticos.
Con el transcurso del tiempo, la aparicin
de sistemas operativos ms avanzados e Internet,
los antivirus han evolucionado hacia programas
ms avanzados que no slo buscan detectar un
Virus informticos, sino bloquearlo, desinfectar y
prevenir una infeccin de los mismos, as como
actualmente ya son capaces de reconocer otros
tipos de malware, como spyware, rootkits, etc.
El funcionamiento de un antivirus vara de uno a
otro, aunque su comportamiento normal se basa
en contar con una lista de virus conocidos y su
formas de reconocerlos (las llamadas firmas
o vacunas), y analizar contra esa lista los archivos
almacenados o transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de deteccin proactiva,
que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los
archivos o comunicaciones para detectar cules son potencialmente dainas para el ordenador, con
tcnicas como Heurstica, HIPS, etc.
Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de
analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en
tiempo real, es decir, mientras el ordenador est en uso.
Asimismo, cuentan con un componente de anlisis bajo demando (los conocidos scanners,
exploradores, etc), y mdulos de proteccin de correo electrnico, Internet, etc.
Antivirus populares
Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
avast! y avast! Home
AVG Anti-Virus y AVG Anti-Virus Free.
BitDefender.
F-Prot.
F-Secure.
NOD32.
PC-cillin.
ZoneAlarm AntiVirus.

Tipos de antivirus
Cortafuegos (Firewall)
Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular.
Se utilizan principalmente en computadoras con conexin a una red, fundamentalmente Internet. El
programa controla todo el trfico de entrada y salida, bloqueando cualquier actividad sospechosa e
informando adecuadamente de cada suceso.
Antiespas (Antispyware)
Aplicacin que busca, detecta y elimina programas
espas (spyware) que se instalan ocultamente en
el ordenador.
Los antiespas pueden instalarse de manera
separada o integrado con paquete de seguridad
(que incluye antivirus, cortafuegos, etc).

Antipop-ups
Utilidad que se encarga de detectar y evitar que
se ejecuten las ventanas pop-ups cuando navegas
por la web. Muchas veces los pop-ups apuntan a
contenidos pornogrficos o pginas infectadas.
Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema
antipop-up integrado.

Antispam
Aplicacin o herramienta que detecta y elimina el spam y los correos no deseados que circulan va
email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos
filtros son totalmente personalizables.
Adems utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna
casilla en particular.
Algunos sistemas de correo electrnico como Gmail, Hotmail y Yahoo implementan sistemas
antispam en sus versiones web, brindando una gran herramienta en la lucha contra el
correo basura.
OPCIONES DE SOFTWARE ANTIVIRUS
Los programas Antivirus detectan los virus mediante una comparacin que realiza entre los
archivos guardados en el computador y una biblioteca de firmas [8] que identifican a cada Virus.
Esto significa que primero se debe conocer el Virus (y por tanto, alguien se debe haber infectado)
antes de desarrollar la firma para ese Virus.

Es muy importante mantener actualizada la base de datos de firmas de Virus de su programa


antivirus debido a que diariamente aparecen nuevos Virus.

ANALIZADORES ANTIVIRUS CALIFICACIN COMENTARIOS


Symantec Norton Antivirus Muy Bueno ** Uno de los de mejor desempeo. Tambin
2003 9.0 (Shareware 15 es el que tiene la interfaz ms clara e intuitiva
http://www.symantec.com/region/mx/ das) de los productos probados. No detect algunos
virus de guin ni pudo escanear algunos
archivos guardados en las pruebas de zoovirus [9]
**
Panda Antivirus Platinum 7.0 Bueno * Se integra con el cliente de correo electrnico
http://www.pandasoftware.es/ (Shareware 30 de Microsoft Outlook y analiza las bases de datos
das) Lotus Notes. No detect 20 por ciento de los
zoovirus [9] polimorfos en las evaluaciones. *
Trend Micro PC-Cillin Bueno ** Este software ha ganado numerosos premios en
2003 10.0 (Shareware 30 publicaciones de prestigio, ha sido retocado para
http://www.trendmicro-la.com/index- das) estar al da con las nuevas amenazas de virus,
e.html en la poca de Internet. Es uno de los
programas que ofrece la mejor proteccin
posible para un computador personal. **
Network Associates Pobre * Fuerte anlisis de Virus, pero no detect
McAfee VirusScan 7.0 (Shareware 30 algunos de los Virus Salvajes en el sector
http://es.mcafee.com/ das) de arranque durante anlisis totales. Incluye un
cortafuegos, as como un anlisis de virus
para PDAs (Personal Digital Asistant
Asistente Personal Digital). *
Computer associates Etrust Muy Bueno * Tiene una interfaz limpia e intuitiva pero su
EZ Antivirus 5.4 (Shareware 30 desempeo deja mucho que desear. No
http://www.my-etrust.com/TrialReg das) detect algunas aplicaciones maliciosas ni virus
de guin, y tuvo problemas en analizar archivos
guardados en pruebas de zoovirus [9]. *
Sophos Anti-Virus Bueno ** Protgete contra ms de 68.000 virus,
http://esp.sophos.com/ (Shareware 30 troyanos y gusanos. Detecta y elimina virus
das) polimrficos, macros, ubicados en el sector de
arranque y los que se trasmiten a travs de
ejecutables. **
AVG Anti-Virus System Muy Bueno ** Potente antivirus gratuito. Permite pausar una
Free Edition 6.0.404 (Gratuito) revisin en curso para reanudarlo en otro
http://www.grisoft.com/html/us_downl.htm momento. Monitoriza constante del sistema,
revisa el correo electrnico, la actualizacin
de la base de datos de virus es gratuita que
incluye actualizacin automtica. **
AntiVir Personal Edition Muy Bueno ** Antivirus potente, eficaz y gratuito. Capaz de
6.17.03.54 (Gratuito) detectar y eliminar ms de 50.000 virus,
http://www.free-av.com/ incluyendo los de macro y sector de arranque, y
es adems muy fcil de usar. Vigila en todo
momento el sistema con un Virus Guard residente
que controla los movimientos de archivos. Incluye
un asistente que actualiza automticamente las
bases de datos de virus. **
Avast! 4.0 Bueno ** Un antivirus eficaz, eficiente y adems gratuito.
http://www.avast.com/avad1.htm (Gratuito) Capaz de detectar una larga lista de virus,
gusanos, troyanos e incluso virus capaces de
modificarse a s mismos. Comprueba la
integridad de datos a fin de poder recuperar esos
archivos ms fcilmente en caso de
infeccin. Incorpora una interfaz para usuarios
novatos que no quieren complicarse la vida con
demasiadas opciones de configuracin.
Protege de virus de macros y virus residentes. Se
integra con el Explorador de Windows y actualiza
la base de datos de virus cada mes. **
CASILLERO SOBRE LOS VIRUS & ANTIVIRUS

PREGUNTAS DEL CASILLERO

HORIZONTALES VERTICALES
1. Antivirus cuyo logo es un oso. 21. Programas diseados para
2. Tipo de virus que se camufla como un eliminar los virus.
archivo inofensivo y despus se 22. Nombre del primer virus que se
activa y muestra su verdadera cara. hizo.
3. Programa que tiene la capacidad de 23. Tipo de virus que se aloja en el
reproducirse a si mismo y realiza sector de arranque.
acciones con mala intencin en el 24. Tipo de virus que resulta de la
computador. combinacin de varios virus.
4. Principal accin que realizan los 25. Virus inofensivos que por lo
antivirus sobre la informacin. general causan molestias en el pc.
5. Una de las caractersticas de los 26. Personas que hacen los virus.
virus. 27. Efecto de propagarse un virus
6. Tipo de antivirus que tienen como en toda la computadora.
logo una sombrilla. 28. As se les llama a los virus que
7. Accin que realizan los antivirus cambian ciertas partes de su cdigo y
cuando detectan un virus que son muy difciles de detectar y
informtico. eliminar.
8. Antivirus con el siguiente 29. Virus que permanecen
logo: indefinidamente en la memoria.
30. Lugar de la computadora donde
9. Propsito principal que tienen los suelen alojarse los virus.
virus al ingresar a la computadora. 31. Delito informtico que consiste
10. Riesgo que hay con los datos en robar informacin, descargar
cuando hay virus en el pc. msica violando los derechos de
11. Dispositivo de la computadora autor.
que por lo general activa los virus. 32. Antivirus muy usado cuyo
12. Un virus es un programa o c smbolo es un ojo. N..
que altera el normal funcionamiento 33. Adems de eliminar los virus y
de la computadora. desinfectar la computadora, los
13. Tipo de virus que intenta antivirus cumplen tambin con esta
esconderse en el sistema operativo. funcin. Pr
14. Virus que consiste que en un 34. As se le suele llamar al
mismo directorio existan dos remedio para contrarrestar los virus
programas ejecutables con el mismo informticos y biolgicos.
nombre. 35. N antivirus que por lo general
15. As se les conoce a los viene preinstalado con el sistema
programas que deliberadamente operativo Windows.
borran archivos. 36. Sistema operativo muy
16. Fase en la que el virus intenta propenso a infectarse con virus.
replicarse infectando otros archivos 37. Accin que ejecutan los
del sistema. antivirus de no permitir que el virus
17. Tipo de virus que se activa en ingrese al sistema. Bl
una fecha determinada. 38. Se recomienda hacer la A a
18. Elemento importante de la nuestro antivirus para que est al da
computadora al cual los virus buscan y no se vuelva obsoleto.
atacar e infectar. 39. Esto se recomienda hacer
19. As se le llama a la ltima fase constantemente con la informacin
de un virus. de la computadora para evitar
20. Un tipo de programa maligno. prdidas de datos.
40. Lugar por donde ms se
descargan virus al computador.
CASILLERO