You are on page 1of 44

Algunas seales de que nuestra computadora est infectada por un troyano:

1- Que la computadora se reinicie sola;


2- Que el sistema funcione con mucha lentitud;
3- Que el sistema operativo no se inicie;
4- Que hayan desaparecido algunos archivos;
5- Que se abran ventanas con publicidades o pornografa

- Que el pendrive o PC empiece a generar accesos directos los archivos los introduzcas en una
carpeta que se llama .trash

Sntomas generales de la presencia de un virus


Los siguientes sntomas pueden aparecer cuando el virus se encuentra todava en estado
de latencia:

El ordenador trabaja ms lento. Los virus para realizar su trabajo necesitan


analizar cada accin del sistema operativo y seleccionar en cules puede actuar y
en cules no.
Aumenta el tamao de los ficheros. Los virus de fichero (menos los de
sobrescritura) necesitan aadir su cdigo al del propio programa.
La fecha o la hora del fichero ha variado. Algunos virus modifican estos
parmetros para conocer si un fichero ha sido infectado por ellos mismos y
evitar un doble contagio. Suelen utilizar cdigos especiales: segundos por
encima de sesenta, aos por encima del 2100, etc...
La memoria parece menor al utilizar la orden Mem. Los virus engaan al
sistema operativo para impedir ser detectados en memoria. Si tenemos 640K de
memoria convencional, una cifra inferior puede indicar presencia de virus.
Algunos programas no funcionan. Puede ocurrir si el virus ha sobrescrito la
informacin de los ficheros ejecutables.
Hay menos espacio libre en disco que antes. El virus se ha instalado en el disco
ocupando espacio

Alguno o varios de los siguientes sntomas aparecen cuando el virus est ejerciendo su
accin destructora:

Desaparicin misteriosa de ficheros. El virus ha borrado algunos ficheros o ha


modificado la FAT.
En algunos ficheros aparece informacin de otros. El virus ha modificado la
FAT. Los programas Chkdsk o Scandisk detectan estas anomalas.
Errores de lectura en el disco. Suelen aparecer cuando ha sido daada la
estructura del disco. El sistema operativo no entiende la informacin del disco y
muestra errores.
El sistema no arranca. El virus ha estropeado el sector de arranque del disco
duro, slo podemos arrancar con un disquete en la unidad A:. La informacin
puede estar disponible todava o quizs no y el disco duro est totalmente
inacces
Virus, Gusanos, Espas y otros
parsitos
EQUIPAMIENTO TECNOLGICO - Seguridad y Mantenimiento
dissabte, 2 de juliol de 2005 02:41
There are no translations available.

Hace algn tiempo, el nico mecanismo capaz de comprometer la seguridad de nuestros


datos era insertar un disco contaminado en nuestro PC...

Hace algn tiempo, el nico mecanismo capaz de comprometer la seguridad de


nuestros datos era insertar un disco contaminado en nuestro PC. En esa poca, para
mantener a salvo, prcticamente bastaba con evitar "prcticas de riesgo" y disponer de
un buen antivirus.

1. Introduccin
Hace algn tiempo, el nico mecanismo capaz de comprometer la seguridad de nuestros
datos era insertar un disco contaminado en nuestro PC. En esa poca, para mantener a
salvo, prcticamente bastaba con evitar "prcticas de riesgo" y disponer de un buen
antivirus.

Ms tarde, el desarrollo de las redes internas y externas, as como la llegada de Internet,


abrieron nuevas posibilidades de ataques, y nos llevaron a la era de la seguridad de red.
En la actualidad, el uso masivo de las aplicaciones y servicios web entraa nuevos
riesgos, con lo que la seguridad informtica ha alcanzado su tercera etapa: la era de la
seguridad de las aplicaciones.

Como resultado de esta evolucin, los virus actuales suponen una terrible amenaza que
no puede ser ignorada por ningn tipo de usuario y que crece exponencialmente.
Mapa de infecciones vricas.

Fuente: McAfee - Virus Information ( http://us.mcafee.com/virusInfo/default.asp )

El presente artculo es de carcter introductorio, y puede ser ledo con facilidad por
cualquier usuario que tenga nociones bsicas sobre informtica, sin necesidad de
conocimientos previos en materias de seguridad.

A lo largo del mismo se expondrn los distintos tipos de programas malintencionados


que pueden afectarnos, sus efectos y los daos que pueden causar.

Por ltimo, y abusando de la analoga con los virus biolgicos, aprenderemos tambin
cuales son las buenas y las malas prcticas para mantener la "salud" de nuestro
ordenador, evitar riesgos y prevenir indeseables "infecciones", as como los "sntomas"
a los que debemos estar atentos. Dentro de estas recomendaciones se indicaran algunas
de las principales "medicinas" disponibles gratuitamente en Internet en forma de
programas antivirus, cortafuegos, anti-espas, etc...

2. Concepto de Virus Informtico


En trminos generales, podemos decir que un virus es un fragmento de cdigo, un
programa que se adjunta a un archivo o se oculta dentro de otro programa sin que el
usuario sea consciente de su presencia. Su nombre viene de la similitud con los virus
biolgicos, ya que al igual que estos, los virus informticos son capaces de replicarse o
transmitirse a otros ficheros infectando incluso a otros ordenadores.

La analoga puede llevarse ms lejos, ya que sus efectos son tambin de lo ms variado,
desde pequeas molestias (como un resfriado) hasta prdida de datos y daos en el
software o incluso en el hardware (como el bola).

Es decir, las tres propiedades ms importantes de los virus seran:

Son dainos

Son capaces de replicarse o transmitirse

Actan de manera subrepticia o maliciosa, sin el consentimiento del usuario,


camuflndose o intentado pasar inadvertidos.

Existen multitud de tipos distintos de programas maliciosos diferentes. Cada una de las
distintas variantes recibe un nombre diferente (gusanos, troyanos, etc..) y no todos
encajan exactamente dentro del concepto genrico de virus que acabamos de exponer.

A veces se emplea el trmino "malware" para referirse a programas "malignos" en


general, que no pueden considerarse exactamente virus (como el spywware). De todas
formas, y sin entrar en polmicas sobre si son exactamente virus o "parientes cercanos",
pasaremos a describir algunos de los distintos tipos de programas o patrones de
comportamiento "malicioso" ms frecuentes que podemos encontrar.

3. Tipos de Virus
Aunque existen criterios de clasificacin de carcter ms tcnico, la forma ms sencilla
de caracterizar a los virus es segn en virtud de sus mtodos de infeccin.

Pese a que muchos de los virus actuales combinan caractersticas de varios tipos
diferentes para conseguir ser ms "letales", en general podemos distinguir los siguientes
tipos:

3.1. Virus de Fichero

Es sin duda el tipo ms antiguo de virus. Estos virus se encargan de infectar ficheros
ejecutables o programas (aunque como veremos tambin pueden adjuntarse a otros tipos
de archivos). Al ejecutar uno de los programas infectados activamos el virus,
produciendo los efectos dainos que el virus desee.

3.2 Gusanos (Worms)

Estos programas se ocupan principalmente de hacer copias de s mismos haciendo uso


de las facilidades de comunicaciones del equipo (conexiones de red, correo
electrnico,...). La mayora no tienen efectos directamente destructivos, pero su
crecimiento exponencial puede colapsar por saturacin las redes en las que se infiltran.
A diferencia de los virus de fichero, no necesitan infectar ni daar otros archivos.

Posiblemente, en la actualidad, los gusanos de correo electrnico y sus variantes son los
virus ms populares.
3.3 Bulos o Falsos Virus (Hoaxes)

Se trata de mensajes de correo electrnico que contienen informacin falsa,


normalmente relacionada con temas de seguridad. Se trata de la versin actualizada de
las antiguas pirmides o cadenas de correo utilizadas con fines lucrativos o para difundir
leyendas urbanas.

Su comportamiento es similar al de los gusanos, aunque en general no son capaces de


replicarse por s mismos, sino que piden nuestra colaboracin para obtener la mayor
difusin posible, instndonos a reenviar el mensaje a todos nuestros conocidos. Para
engaarnos y convencernos utilizan los ms variados ardides (lo que se conoce como
tcnicas de ingeniera social), por ejemplo:

- Se hacen pasar por verdaderas alertas sobre seguridad o virus

- Apelan a nuestra solidaridad o a nuestra conciencia

- Ofrecen chollos de todo tipo: salud, xito, amor, dinero...

- Nos amenazan con terrible calamidades si rompemos la cadena...

Un ejemplo bastante convincente:


Contenido del mensaje enviado por el gusano W32.Swen.A@mm .

Los hoaxes no siempre contienen virus reales, ya que su propsito puede ser
simplemente colapsar ciertos servidores de correo o conseguir direcciones de e-mail
para realizar spam. No obstante, con frecuencia contienen adjuntos con virus o incluso
intentan que nosotros mismos realicemos ciertas acciones que daaran nuestro
ordenador. Un conocido ejemplo fue el hoax 'Sulfnbk.exe', que se extendi hace ya
algn tiempo, y que pretenda que borrsemos una utilidad legtima de Windows
asegurndonos que dicho archivo era un peligroso virus.

3.4 Vulnerabilidades o agujeros de seguridad (exploits)

Tanto el sistema operativo como el resto de programas instalados en nuestro ordenador


son susceptibles de contener fallos (o bugs en la jerga informtica).

A veces, estos errores pueden pasar inadvertidos o causarnos pequeos inconvenientes,


mientras que en otros casos pueden llegar a provocar daos ms severos, como prdida
o corrupcin de datos. La situacin ms peligrosa es cuando los fallos afectan a la
seguridad del sistema y pueden ser utilizados por usuarios maliciosos para acceder o
ejecutar programas en nuestro ordenador. En estos casos se habla de vulnerabilidades o
agujeros de seguridad.

Siempre que utilicemos el programa vulnerable podemos ser atacados, por lo que el
problema es especialmente grave si el fallo de seguridad afecta al propio sistema
operativo o a las aplicaciones que utilizamos para conectarnos a Internet (navegadores,
clientes de correo, programas P2P,...).

Los agujeros de seguridad no son ninguna clase de virus, sino desafortunados errores de
programacin. La razn de incluirlos en este artculo es que, algunos hackers son
capaces de crear virus que explotan estas vulnerabilidades para atacarnos o infiltrarse en
nuestros sistemas (Sasser y Blaster son algunos conocidos ejemplos).

A los programas o mtodos concretos que sacan provecho de un agujero de seguridad de


una aplicacin o sistema, generalmente para un uso malicioso, se les denomina exploits.

3.5 Troyanos (Trojans)

Los troyanos o caballos de Troya son ligeramente diferentes. Actan de forma similar al
mtico caballo de madera que, aparentando ser un regalo, fue utilizado por los soldados
griegos para introducirse en la sitiada ciudad de Troya. Llegan al ordenador como
aplicaciones o utilidades aparentemente inofensivas, pero cuando los ejecutamos, dejan
instalado en nuestro equipo un segundo programa oculto de carcter malicioso. Este
programa oculto es el que propiamente denominamos troyano.

A veces los troyanos se anexan a programas legtimos, alterndolos en forma de virus


de fichero, pero en la mayora de casos no se trata de archivos infectados sino
aplicaciones que intencionadamente esconden un "maligno regalo".

Normalmente no necesitan replicarse ni infectar otros ficheros, sino que se propagan


mediante el engao, aprovechndose de la ingenuidad de algunos usuarios que abren el
programa porque creen que proviene de una fuente legtima.

Esta tcnica de propagacin se ha popularizado extraordinariamente en los ltimos


tiempos, de manera que con frecuencia encontramos programas freeware y shareware
con uno de estos "premios" escondido en su interior.

A diferencia de otras clases de virus, la instalacin de los troyanos la suele llevar a cabo
el propio usuario de forma voluntaria (al menos en cierto modo), lo que ha llevado a
ciertas compaas de software a defender la supuesta legalidad de estas tcnicas. En este
sentido, este tipo de programas suelen incluir contratos y licencias de usuario ofuscadas
o engaosas que supuestamente advierten de lo que se est instalando. En cualquier
caso, estos programas actan de mala fe y utilizan tcnicas como mnimo abusivas.

3.6 Puertas traseras o Troyanos de Administracin remota (backdoors)

Una vez introducidos en nuestro ordenador, estos virus abren una "puerta trasera"
(backdoor) que permite a un atacante acceder o controlar nuestro PC a travs de una red
local o de Internet. En cierto modo convierten nuestro equipo en una especie de servidor
de red al alcance de usuarios malintencionados.

Las posibilidades de estos virus son enormes y aterradoras, quedando seriamente


comprometida la integridad del equipo y la confidencialidad de nuestros datos y
acciones:

- El atacante podr acceder a nuestros ficheros y a todo el contenido de nuestro


ordenador.

- En ocasiones podr ver lo que tecleamos, el contenido de nuestra pantalla, los


programas que usamos, las pginas web que abrimos, etc...

- Pueden recoger contraseas almacenadas en el computador, caracteres tecleados


(keylogging), nmeros de serie, nmeros de tarjetas de crdito, cuentas bancarias,...

- Pueden permitir el acceso a nuestros perifricos (teclear, mover el ratn, imprimir,


abrir y cerrar la unidad de CD,...). Incluso podran activar nuestro micrfono o
webcam para ornos y vernos !
- El hacker tiene acceso a nuestro equipo para instalar y desinstalar programas, cambiar
configuraciones, etc...

- Nuestro ordenador puede utilizarse para atacar a otros equipos y servidores de


Internet, o para enviar correo no deseado (spam) masivamente. El hacker consigue
mantener el anonimato, ya que los ataques parecen provenir de nuestro ordenador.

- Por ltimo y por si fuera poco, hay que aadir los potenciales efectos destructivos
comunes a cualquier tipo de virus (borrado de datos, daos en el software o incluso en
el hardware,...)

3.7 Redes de robots o "botnets"

Un gran nmero de equipos infectados con un determinado troyano de control remoto,


constituyen una autntica red de ordenadores esclavizados, denominadas "botnets" en
ingls.

Dado el enorme "poder de fuego" de estas redes, a menudo son utilizadas como
plataforma para el envo de correo basura o para ataques de denegacin de servicio
contra servidores web o de otros tipos.

Esto se ha convertido en un negocio lucrativo, ya que algunos hackers llegan incluso a


alquilar estas redes a los spammers, por supuesto sin el consentimiento de los
propietarios de los ordenadores.

3.8 Software espa (Spyware)

Se trata de programas que de forma encubierta, extraen cualquier tipo de informacin


sobre nuestro ordenador o el uso que hacemos de l:

- Sistema Operativo, Programas instalados

- Ficheros almacenados en nuestro ordenador o que hemos abierto con determinados


programas.

- Pginas de Internet visitadas o archivos descargados.

- Direcciones de correo electrnico.

Al igual que los backdoors, el software espa suele hacer uso de los medios de
comunicacin existentes (Internet, e-mail, red local,...) para enviar la informacin
recolectada a ciertos servidores o direcciones de correo electrnico.

Resultan difciles de detectar y suelen permanecer instalados durante mucho tiempo, ya


que no se trata de programas destructivos y normalmente no producen efectos visibles, a
lo sumo cierta ralentizacin de las comunicaciones, ya que utilizan parte del ancho de
banda para su propio servicio.

Suelen venir incorporados en software gratuito o shareware de uso legal, a modo de


troyanos. Incluso aparecen en programas de empresas importantes.

Las motivaciones de este tipo de parsitos no estn del todo claras. La informacin
recolectada es principalmente sobre hbitos de navegacin o de uso de aplicaciones, por
lo que tiene valor estadstico para usos comerciales y se supone que es utilizada para
estudios de mercado. En cualquier caso y pese a no daar a nuestro ordenador, atentan
claramente contra nuestro derecho a la privacidad.

Otro prctica abusiva de algunos spyware es que en ocasiones no permiten su


desinstalacin, permaneciendo en nuestro sistema incluso despus de eliminar el
programa junto con el que se introdujeron inicialmente.

3.9 Publicidad no deseada (Adware)

De manera similar al spyware, los programas Adware son aplicaciones que se instalan al
modo troyano y que permiten visualizar banners publicitarios durante la ejecucin de
determinados programas gratuitos.

Si en la instalacin de este tipo de programas se indica con claridad sus caractersticas,


podramos considerar esta publicidad como una va de financiacin vlida para
programas freeware. Desgraciadamente, en muchos casos el adware contiene ciertas
dosis de software espa e facilita informacin subrepticiamente a las compaas
publicitarias.

A menudo, al igual que algunos programas espas, no permiten su desinstalacin.

3.10 Secuestradores de navegador y de DNS

A caballo entre troyanos, spyware y adware, son programas maliciosos que modifican el
comportamiento de nuestro navegador de Internet (literalmente lo secuestran).

Sus efectos son variados:

- Imponer una determinada pgina de inicio, impidindonos cambiarla.

- Enlazar permanentemente determinadas pginas en nuestra carpeta de marcadores o


favoritos.

- Aadir barras de herramientas y nuevos iconos al navegador

- Abrir pginas automticamente o impedir cerrarlas.

- Los ms peligrosos "engaan" o falsean las pginas de los buscadores, devolviendo


resultados o enlaces falsos.

A veces modifican el sistema de resolucin de nombres de Internet (DNS) de nuestro


ordenador. Estos son potencialmente muy peligrosos, ya que pueden alterar las
direcciones de Internet que escribimos en el navegador sin que lo percibamos, lo que
abre infinidad de posibilidades de uso fraudulento. Por ejemplo, pueden redirigir la
direccin de nuestro banco online a una rplica de la pgina de acceso albergada en un
servidor malicioso. Sin darnos cuenta estaramos facilitando nuestro usuario y
contrasea a dicho servidor falso.

3.11 Marcadores telefnicos (dialers)

Son un tipo de troyano cuyo efecto es modificar o suplantar nuestro acceso telefnico
sin que el usuario lo advierta. Habitualmente modifican el nmero de telfono de
nuestro acceso a Internet (o crean una nueva conexin por defecto) con lo que cada vez
que nos conectamos estaramos llamando a un nmero extranjero o con tarificacin
especial. El resultado es una factura telefnica desmesurada.

Los usuarios de banda ancha estn libres de estos virus, ya que slo pueden afectar a las
conexiones de marcado con mdem a travs de la red telefnica bsica (RTB).

4. Mecanismos que utilizan para infectarnos y


esconderse
No hay que perder de vista que los virus no son ms que programas de alguna clase.
Para "contagiarnos", es decir, para que el virus pueda actuar, es necesario que
ejecutemos su cdigo (al menos una vez). En principio, esto slo puede ocurrir cuando
abrimos un programa o archivo ejecutable malicioso o infectado. Este archivo puede
llegarnos por cualquier va: bien en un disco que nos han prestado, o incluso que hemos
comprado en una tienda (aunque es menos probable), o bien descargado de Internet ya
sea desde una pgina web o un servidor FTP, mediante un programa de intercambio de
archivos (P2P), o como adjunto de un mensaje de correo (con diferencia, la forma de
infeccin ms comn actualmente).

Por desgracia, el concepto de programa ejecutable es mucho ms amplio de lo que


puede parecer, con lo que cada da aparecen nuevos mecanismos de infeccin:

- Vulnerabilidades del Sistema Operativo. Por ejemplo, slo por disponer de conexin a
Internet mientras instalamos Windows 2000 o XP podemos ser atacados y resultar
infectados con virus del tipo Blaster o Sasser antes del primer reinicio del equipo.

- Pginas web: Pueden contener cdigo ejecutable en determinados lenguajes


especficos (javascript, vbscript, windows scripting host, Java, controles ActiveX,..). El
grado de peligrosidad depende del navegador utilizado y la configuracin del mismo,
pero en general, podemos ser atacados slo por visitar una determinada pgina.

- Documentos de Office. Word y Excel permiten incluir pequeos programas


(denominados macros) en los documentos, dirigidos a la automatizacin de tareas,
pequeos clculos, caractersticas de formato, etc... Aunque estos lenguajes estn
fuertemente limitados, un programador malintencionado con suficiente habilidad, puede
escribir una macro con efectos dainos, lo que se conoce como virus de macro. Es decir,
un archivo de Office puede contener virus.

- Ejecutables "camuflados". Algunos ficheros adjuntos ejecutables, intentan hacerse


pasar por archivos de datos mediante nombres engaosos o falseando su extensin (por
ejemplo aadiendo .txt o .jpg al nombre del fichero) o utilizando iconos de archivos de
datos conocidos que resultan familiares al usuario. Un usuario incauto puede llegar a
ejecutar dichos programas de manera inconsciente al hacer "doble clic" sobre el fichero
pensando que ser abierto por determinada aplicacin.

- Ingeniera social: Un mensaje de correo astutamente redactado puede llegar a


persuadir a un usuario inexperto para que directamente realice acciones indebidas o
ejecute programas maliciosos.

- Archivos de datos maliciosos que explotan vulnerabilidades de programas


comunes. Incluir cdigo de virus en un fichero estrictamente de datos (como una
imagen jpg o un archivo MP3) es en principio posible pero intil, ya que no puede
ejecutarse. No obstante existe una sofisticada posibilidad de infeccin que pasamos a
describir.

Para usar el archivo tenemos que abrirlo con determinada aplicacin, como un programa
de dibujo o un reproductor multimedia. Estos programas pueden tener vulnerabilidades
que podran ser explotadas desde el archivo de datos, es decir, un hacker
suficientemente hbil podra incluir determinadas estructuras de datos o inyectar ciertas
sentencias en el fichero de datos que activasen el error del programa y legar a ejecutar
determinado cdigo malicioso.

Naturalmente, esto funcionar slo si utilizamos justo el programa para el cual se ha


escrito el "exploit", con lo que el riesgo ser mayor cuanto ms popular sea la
aplicacin.

Esta tcnica se aplica con frecuencia a los clientes de correo. Es decir, en ciertas
circunstancias es en principio posible contaminar nuestro equipo slo por abrir un
mensaje con un determinado programa de correo electrnico (sin necesidad de llegara
abrir los adjuntos que pudiera contener)

Una vez se ha ejecutado el virus, y dependiendo de sus caractersticas, se las ingeniar


para ocultarse, propagarse y permanecer en nuestro equipo. Algunas tcnicas frecuentes
son:

- Instalarse en la memoria principal (RAM) e infectar automticamente programas y


archivos a medida son accedidos por el usuario.

- Alterar o reemplazar ficheros de inicio del sistema o del registro de Windows para
asegurarse de volver a ser cargado al reiniciar el ordenador.

- Instalarse en los sectores de arranque del disco duro (Master Boot Record o Boot
Sector). Se trata de ciertas secciones del disco duro que contienen el cdigo que permite
arrancar el ordenador y cargar el sistema operativo. Los virus instalados aqu pueden
llegar a ser capaces de sobrevivir incluso al formateado o la reinstalacin del sistema
operativo.

- Autoencriptarse o cambiar de forma para evitar ser detectado.

- Atacar al programa antivirus que tengamos instalado, interceptando sus operaciones,


impidiendo su actualizacin peridica o alterando su base de datos de bsqueda de
virus.

- Establecer conexiones con servidores de Internet, tanto para enviar informacin como
para descargar e instalar nuevos virus y troyanos.

- Leer las direcciones de correo almacenadas en nuestra libreta de direcciones y


reenviarse a todos nuestros conocidos.

5. Activacin y efectos de los virus


Al principio de una infeccin, casi todos los virus intentan permanecer ocultos y se
dedican principalmente a difundirse. Aunque algunos permanecen en ese estado todo el
tiempo, la mayora de veces encontramos una segunda etapa en la que el virus comienza
a llevar a cabo acciones ms dainas.

Esta activacin puede producirse de manera aleatoria, pero en muchos casos est
prefijada en el cdigo del virus, por ejemplo, puede activarse en una fecha sealada, al
cabo de un perodo de tiempo determinado (incluso varios meses), cuando el usuario
realiza ciertas acciones, etc...

Los efectos van desde simples bromas (aparicin de mensajes absurdos, modificacin
del aspecto o la visualizacin en pantalla, comportamientos extraos,...) o dificultades
para el uso del equipo (reinicios, cuelgues, disminucin del rendimiento,
inestabilidad,..) hasta el robo de informacin e incluso la prdida de datos y/o la
modificacin o destruccin de programas o del propio sistema operativo.

Tambin pueden producirse daos en el hardware, o al menos la inutilizacin del mismo


mediante la alteracin del firmware (programas de bajo nivel almacenados en la
circuitera de los perifricos) o la bios del ordenador (como el espectacular caso del
virus Chernobyl de hace unos aos).

Desgraciadamente, los virus pueden llevar a cabo cualquier accin que pueda realizarse
con un ordenador. El nico lmite a sus efectos viene impuesto por la imaginacin de su
creador, sus habilidades tcnicas y el nivel de dao que pretenda causar.

6. Prevencin, consejos y programas recomendados


Es importante entender que ningn mecanismo puede garantizarnos la seguridad al
100%. No hay nada ms peligroso que la falsa sensacin de seguridad de algunos
usuarios ignorantes que piensan que todo est resuelto por instalar un antivirus o un
cortafuegos.

Como en el caso de los virus biolgicos, la prevencin resulta fundamental: bajar la


guardia nos llevar a perder el combate.

Dado el caracter introductorio de este artculo, no consideramos apropiadoincluir aqu


una detallada comparativa sobre las prestaciones de los distintos programas de tipo
antivirus, antiespa o similares. Por este motivo, intencionadamente hemos evitado
hacer recomendaciones sobre software comercial, ya que no sera tico promocionar
desde aqu a los productos de determinadas compaas sin incluir una adecuada
justificacin.

No obstante, y dado que en la lucha contra los virus resulta imprescindible la utilizacin
de determinados programas y herramientas, hemos optado por seleccionar algunos
programas gratuitos que por su calidad y prestaciones nos resultarn de gran utilidad.
Junto a las instrucciones y recomendaciones se han incluido las direcciones desde donde
se pueden descarga estos programas.

Nuestra lista de buenas prcticas para la prevencin de los virus es la siguiente:

6.1 Mantener actualizado el sistema operativo y las aplicaciones instaladas

Es la nica forma de prevenir y corregir vulnerabilidades. Todo nuestro software debe


estar actualizado, pero especialmente el sistema operativo y los programas que
utilizamos en Internet. Para conseguirlo debemos:

- Descargar e instalar las actualizaciones y parches de seguridad disponibles en las


webs de los fabricantes de los programas que utilizamos.

- Utilizar la actualizacin automtica de windows o visitar peridicamente Windows


Update.

6.2 Utilizar siempre un antivirus

No basta con instalarlo, debemos realizar revisiones peridicas de nuestro ordenador (la
mayora de antivirus permiten programa estas revisiones de manera automtica).

Es esencial mantenerlo actualizado (se estima que aparecen del orden de 20 virus
nuevos cada da ...). Prcticamente todos los productos permiten su actualizacin
automtica a travs de Internet,

lo que sin duda es la opcin ms cmoda.

Existen unos pocos antivirus completamente gratuitos, nuestra seleccin (sin ningn
orden especial) es:

Avast Home Edition: http://www.avast.com/eng/avast_4_home2.html

Free-AV: http://www.free-av.com/

ClamWin Free Antivirus: http://www.clamwin.net/

Como alternativa, la mayora de fabricantes de antivirus ofrecen detectores de virus o-


nline gratuitos:

Panda: http://www.pandasoftware.es/activescan/es/activescan_principal.htm

McAfee: http://es.mcafee.com/root/mfs/default.asp
Trend Micro: http://housecall.trendmicro.com/housecall/start_corp.asp

Bitdefender: http://www.bitdefender-es.com/scan/licence.html

En las mismas pginas podemos encontrar programas gratuitos para eliminar virus
especficos, lo que puede ser de utilidad si detectamos que estamos infectados y
sabemos de que virus se trata.

6.3 Instalar un cortafuegos

Los cortafuegos personales nos protegen de accesos indebidos desde Internet, y


permiten detectar muchos troyanos ya que nos avisan cuando un programa de nuestro
ordenador intenta conectarse a n servidor de Internet.

Algunos monitorizan incluso si se producen cambios en nuestra configuracin de red o


acceso telefnico para protegernos de los dialers.

De entre la oferta gratuita, nuestra recomendacin es:

Kerio personalFirewall: http://www.kerio.com/us/kpf_download.html

Otras opciones interesantes son:

ZoneAlarm: http://download.zonelabs.com/bin/free/es/download/znalm.html

Sygate personal Firewall: http://soho.sygate.com/free/default.php

Agnitum outpost Firewall: http://www.protegerse.com/outpost/download/intro.html

6.4 Utilizar software anti spyware/adware

La mayora de programas antivirus no detectan ni eliminan correctamente a los


programas espa, por lo que es preciso utilizar un software especfico para su deteccin
y eliminacin.

Posiblemente el programa gratuito ms completo sea:

Spybot - Search & Destroy: http://www.safer-networking.org/es/download/index.html

Otro de los ms conocidos es el Ad-aware, que aunque en realidad es comercial,


dispone de una versin gratuita:

http://www.lavasoft.de/default.shtml.es

6.5 No visitar sitios web potencialmente peligrosos y evitar la descarga de archivos


desde lugares no seguros.

La mayora de los secuestros de navegador se producen al visitar pginas que ofrecen


descargas de msica, pelculas, software pirata o pornografa.
Es tambin muy frecuente que estos sitios escondan troyanos y dialers en forma de
falsos visores de imgenes, gestores de descarga, codecs para visualizacin de vdeos,
plugins para el navegador, etc ...

En general debemos desconfiar de las descargas gratuitas desde sitios web


desconocidos. Si queremos bajar programas freeware o shareware, es preferible hacerlo
desde portales especializados, o bien acudir directamente a la pgina de la compaa
correspondiente.

Del mismo modo, para descargar drivers o actualizaciones de programas, la opcin ms


segura tambin es visitar el servidor web del fabricante correspondiente.

Una pequea utilidad para corregir la pgina de inicio de Internet Explorer es el


programa antisecuestro, que podemos encontrar en:

http://www.internautas.org/article.php?sid=1773&mode=thread&order=0

6.6 No instalar software de fuentes desconocidas o pirata.

El riesgo de infectarse al instalar software legal es normalmente muy bajo. Por el


contrario, los programas manipulados para saltarse protecciones o los cracks pueden
esconder troyanos u otras clases de virus.

6.7 Evitar los programas de intercambio de archivos (P2P).

Al margen de discusiones sobre la legalidad de su uso, desde el punto de vista de la


seguridad, este tipo de programas incumplen muchas de nuestras recomendaciones hasta
el momento:

- En muchos casos esconden software espa o adware. Este hecho est verificado por lo
menos en las siguientes aplicaciones:

KaZaa (la versin gratuita) - Limewire - Audiogalaxy (obsoleto) -


Bearshare (la versin gratuita) - Imesh - Morpheus - Grokster - Xolox -
Blubster 2.x (o Piolet) - oneMX - FreeWire -
BitTorrent (solo la versin de Unify Media)

Pese a que no recomendamos su uso, incluiremos tambin la lista de los P2P que (de
momento) parecen limpios:

WinMX - Shareaza - E-Mule - Gnucleus - Soulseek - BitTorrent (el resto de versiones)

- Pueden contener vulnerabilidades que pueden ser explotadas con facilidad, ya que
permanecen cargados y conectados a la red la mayor parte del tiempo.

- Descargan programas piratas y otras clases de archivos desde fuentes completamente


desconocidas.

6.8 Utilizar aplicaciones alternativas para la conexin a Internet.


Por diferentes motivos, las dos aplicaciones ms atacadas por los desarrolladores de
virus son el Navegador Internet Explorer y el cliente de correo Outlook Express.
Pensando en la seguridad, nuestra recomendacin es evitar el uso de ambos programas.

La alternativa ms interesante la encontramos en la suite de aplicaciones mozilla (


http://www.mozilla.org/ ) y muy especialmente sus derivados: el navegador FireFox y el
cliente de correo Thunderbird (o bien utilizar clientes de correo web).

No es que estos programas no contengan bugs, pero al menos no estn en el punto de


mira de todos los hackers del planeta.

6.9 Ser especialmemente cuidadoso con el correo y la mensajera instantnea.

El correo electrnico es con diferencia el medio preferido por los virus actuales. Las
principales precauciones a tomar son:

- Borrar inmediatamente el spam y los mensajes de origen dudoso. Si nuestro cliente de


correo permite filtrarlos automticamente, mejor.

- No abrir NUNCA un archivo adjunto si no estamos absolutamente seguros de su


contenido. Conocer al remitente no es una garanta, ya que muchos virus leen la libreta
de direcciones del ordenador infectado.

- Cortar las pirmides y cadenas de correo. Aunque fuesen ciertas se comportan como
hoaxes o spam, por lo que no debemos difundirlas.

- No dar crdito a los bulos y falsas alarmas, por convincentes que resulten.

- Cuidado con la ingeniera social. Muchos hackers recopilan informacin relevante


para los ataques hacindose pasar por usuarios novatos que piden ayuda en toda clase de
chats. No debemos aceptar ficheros de desconocidos, n tampoco acceder a envirselos.

6.10 Estar atentos a cualquier anomala o indicio de infeccin.

Debemos sospechar si observamos cualquier comportamiento extrao, o cualquier


cambio que no ha sido realizado por nosotros, especialmente si hemos instalado nuevos
programas recientemente. Algunos sntomas sospechosos podran ser:

- Disminucin notable del rendimiento, inestabilidad, cuelgues o reinicios inesperados

- Aumento inexplicable de la ocupacin de disco duro o del consumo de memoria.

- Elevado consumo de CPU o sospechosos accesos a disco incluso en periodos de


supuesta inactividad.

- "Fenmenos extraos" en los que la unidad de CD-ROM, el teclado u otros perifricos


parecen cobrar "vida propia"

- Extraos cambios en la apariencia del escritorio, el fondo de pantalla, los iconos, el


funcionamiento del ratn, etc ... O en la visualizacin ( la pantalla se ve invertida o
aparecen caracteres o mensajes extraos)

- Episodios de secuestro del navegador web

- Anomalas en el funcionamiento del

6.11 Copias de seguridad peridicas

Aunque no se trata de una medida preventiva, es importante obligarnos a realizar copias


de seguridad de manera peridica, sobre todo de nuestros datos y ficheros, aunque
tambin del sistema y las aplicaciones instaladas. Estas copias pueden ser de valiosa
utilidad no slo en casos de virus, sino tras un fallo de tipo hardware o incluso para una
cambio de equipo.

En general, es siempre recomendable utilizar discos duros, o al menos particiones


diferente para separar por un lado nuestros datos y ficheros y por otra parte los
programas y utilidades del sistema operativo. Esta distincin facilita enormemente las
operaciones tanto de copia como de restauracin o reinstalacin del equipo.

6.12 Actuar con criterio y mantenerse siempre informado

Por ltimo, aunque no por ello menos importante, nuestra ltima recomendacin es
simplemente: utilizar el sentido comn (aunque por desgracia, es el menos comn de los
sentidos ;-) ).

Para poder actuar con criterio es importante mantenerse al corriente de los ltimos virus
y amenazas que van surgiendo. Para ello, basta con visitar regularmente las pginas de
los principales fabricantes de antivirus, o portales especializados.

Aunque siempre habr personas malintencionadas y programas dainos, si nos


mantenemos correctamente informados y actuamos con prudencia, podemos evitar
muchos sobresaltos.

3. CMO NACIERON LOS VIRUS?.

Hacia finales de los aos 60, Douglas McIlory, Victor Vysottsky y Robert Morris
idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la
memoria de la computadora), que se convirti en el pasatiempo de algunos de los
programadores de los laboratorios Bell de AT&T.

El juego consista en que dos jugadores escribieran cada uno un programa llamado
organismo, cuyo hbitat fuera la memoria de la computadora. A partir de una seal,
cada programa intentaba forzar al otro a efectuar una instruccin invlida, ganando el
primero que lo consiguiera.

Al trmino del juego, se borraba de la memoria todo rastro de la batalla, ya que estas
actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un
organismo suelto que pudiera acabar con las aplicaciones del da siguiente. De esta
manera surgieron los programas destinados a daar en la escena de la computacin.
Uno de los primeros registros que se tienen de una infeccin data del ao 1987, cuando
en la Universidad estadounidense de Delaware notaron que tenan un virus porque
comenzaron a ver " Brain" como etiqueta de los disquetes.

La causa de ello era Brain Computer Services, una casa de computacin paquistan que,
desde 1986, venda copias ilegales de software comercial infectadas para, segn los
responsables de la firma, dar una leccin a los piratas.

Ellos haban notado que el sector de booteo de un disquete contena cdigo ejecutable, y
que dicho cdigo se ejecutaba cada vez que la mquina se inicializaba desde un
disquete.

Lograron reemplazar ese cdigo por su propio programa, residente, y que este instalara
una rplica de s mismo en cada disquete que fuera utilizado de ah en ms.

Tambin en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo
poda ser creado para copiarse a s mismo, adosando una copia de l a otros archivos.
Escribi una demostracin de este efecto a la que llam VIRDEM, que poda infectar
cualquier archivo con extensin .COM.

Esto atrajo tanto inters que se le pidi que escribiera un libro, pero, puesto que l
desconoca lo que estaba ocurriendo en Paquistn, no mencion a los virus de sector de
arranque (boot sector). Para ese entonces, ya se haba empezado a diseminar el virus
Vienna.

Actualmente, los virus son producidos en cantidades extraordinarias por muchisima


gente alrededor del planeta. Algunos de ellos dicen hacerlo por divertimento, otros
quizs para probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un
cierto grado de competitividad entre los autores de estos programas.

Con relacin a la motivacin de los autores de virus para llevar a cabo su obra, existe en
Internet un documento escrito por un escritor freelance Markus Salo, en el cual, entre
otros, se exponen los siguientes conceptos:

Algunos de los programadores de virus, especialmente los mejores, sostienen


que su inters por el tema es puramente cientfico, que desean averiguar todo lo
que se pueda sobre virus y sus usos.
A diferencia de las compaas de software, que son organizaciones
relativamente aisladas unas de otras (todas tienen secretos que no querran que
sus competidores averiguaran) y cuentan entre sus filas con mayora de
estudiantes graduados, las agrupaciones de programadores de virus estn
abiertas a cualquiera que se interese en ellas, ofrecen consejos, camaradera y
pocas limitaciones. Adems, son libres de seguir cualquier objetivo que les
parezca, sin temer por la prdida de respaldo econmico.
El hecho de escribir programas vrales da al programador cierta fuerza
coercitiva, lo pone fuera de las reglas convencionales de comportamiento. Este
factor es uno de los ms importantes, pues el sentimiento de pertenencia es algo
necesario para todo ser humano, y es probado que dicho sentimiento pareciera
verse reforzado en situaciones marginales.
Por otro lado, ciertos programadores parecen intentar legalizar sus actos
poniendo sus creaciones al alcance de mucha gente, (va Internet, BBS
especializadas, etc.) haciendo la salvedad de que el material es peligroso, por lo
cual el usuario debera tomar las precauciones del caso.
Existen programadores, de los cuales, generalmente, provienen los virus ms
destructivos, que alegan que sus programas son creados para hacer notoria la
falta de proteccin de que sufren la mayora de los usuarios de computadoras.
La gran mayora de estos individuos son del mismo tipo de gente que es
reclutada por los grupos terroristas: hombres, adolescentes, inteligentes.

En definitiva, sea cual fuere el motivo por el cual se siguen produciendo virus, se debe
destacar que su existencia no ha sido slo perjuicios: gracias a ellos, mucha gente a
tomado conciencia de qu es lo que tiene y cmo protegerlo.

1.
2. QU ES UN VIRUS?.

Es un pequeo programa escrito intencionalmente para instalarse en la computadora de


un usuario sin el conocimiento o el permiso de este. Decimos que es un programa
parsito porque el programa ataca a los archivos o sector es de "booteo" y se replica a s
mismo para continuar su esparcimiento.

Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios
daos que pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo
virus llamado W95/CIH-10xx. o tambin como CIH.Spacefiller (puede aparecer el 26
de cada mes, especialmente 26 de Junio y 26 de Abril) ataca al BIOS de la PC husped
y cambiar su configuracin de tal forma que se requiere cambiarlo. Nunca se puede
asumir que un virus es inofensivo y dejarlo "flotando" en el sistema.

Existen ciertas analogas entre los virus biolgicos y los informticos: mientras los
primeros son agentes externos que invaden clulas para alterar su informacin gentica
y reproducirse, los segundos son programas-rutinas, en un sentido ms estricto, capaces
de infectar archivos de computadoras, reproducindose una y otra vez cuando se accede
a dichos archivos, daando la informacin existente en la memoria o alguno de los
dispositivos de almacenamiento del ordenador.

Tienen diferentes finalidades: Algunos slo 'infectan', otros alteran datos, otros los
eliminan, algunos slo muestran mensajes. Pero el fin ltimo de todos ellos es el
mismo: PROPAGARSE.

Es importante destacar que el potencial de dao de un virus informtico no depende de


su complejidad sino del entorno donde acta.

La definicin ms simple y completa que hay de los virus corresponde al modelo D. A.


S., y se fundamenta en tres caractersticas, que se refuerzan y dependen mutuamente.
Segn ella, un virus es un programa que cumple las siguientes pautas:

Es daino
Es autorreproductor
Es subrepticio
El hecho de que la definicin imponga que los virus son programas no admite ningn
tipo de observacin; est extremadamente claro que son programas, realizados por
personas. Adems de ser programas tienen el fin ineludible de causar dao en cualquiera
de sus formas.

Asimismo, se pueden distinguir tres mdulos principales de un virus informtico:

Mdulo de Reproduccin
Mdulo de Ataque
Mdulo de Defensa

El mdulo de reproduccin se encarga de manejar las rutinas de "parasitacin" de


entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el
virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del
sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a
travs de algunos de estos archivos.

El mdulo de ataque es optativo. En caso de estar presente es el encargado de manejar


las rutinas de dao adicional del virus. Por ejemplo, el conocido virus Michelangelo,
adems de producir los daos que se detallarn ms adelante, tiene un mdulo de ataque
que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones
la rutina acta sobre la informacin del disco rgido volvindola inutilizable.

El mdulo de defensa tiene, obviamente, la misin de proteger al virus y, como el de


ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo
aquello que provoque la remocin del virus y retardar, en todo lo posible, su deteccin.

1. TIPOS DE VIRUS.

Los virus se clasifican por el modo en que actan infectando la computadora:

Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys
/ .bin
Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de
Particin.
Mltiples: Infectan programas y sectores de "booteo".
Bios: Atacan al Bios para desde all reescribir los discos duros.
Hoax: Se distribuyen por e-mail y la nica forma de eliminarlos es el uso del
sentido comn.

Al respecto, se trata de virus que no existe y que se utiliza para aterrar a los novatos
especialmente en la Internet a pesar que los rumores lo muestran como algo muy serio y
a veces la informacin es tomada por la prensa especializada.

Por lo general, como ya se expres, la difusin se hace por cadenas de e-mail con
terribles e inopinadas advertencias. En realidad el nico virus es el mensaje. A
continuacin se dan una serie de supuestos "virus", por lo que es aconsejable ignorar los
mensajes que aparecen y no ayudar a replicarlos continuando con la cadena:

3b Trojan (alias PKZIP Virus).


AOL4Free Virus Hoax.
Baby New Year Virus Hoax.
BUDDYLST.ZIP
BUDSAVER.EXE
Budweiser Hoax
Death69
Deeyenda
E-Flu
FatCat Virus Hoax
Free Money
Get More Money Hoax
Ghost
Good Times
Hacky Birthday Virus Hoax
Hairy Palms Virus Hoax
Irina
Join the Crew
Londhouse Virus Hoax
Microsoft Virus Hoax
Millenium Time Bomb
Penpal Greetings
Red Alert
Returned or Unable to Deliver
Teletubbies
Time Bomb
Very Cool
Win a Holiday
World Domination Hoax
Yellow Teletubbies
A.I.D.S. hoax email virus
AltaVista virus scare
AOL riot hoax email
ASP virus hoax
Back Orifice Trojan horse
Bill Gates hoax
Bloat, see MPEG virus hoax
Budweiser frogs screen-saver scare
Good Times hoax email virus
Irina hoax virus
Java virus scare
Join the Crew hoax email virus
'Millennium' virus misunderstanding
MPEG virus hoax
'My clock says 2097/2098' virus misunderstanding
New virus debug device hoax email virus with attached Trojan horse
Open: Very Cool, see A.I.D.S. hoax email virus
Penpal Greetings, see Good Times hoax email virus
PKZ300 Trojan virus scare
Returned or Unable to Deliver hoax email virus
Walt Disney greeting, see Bill Gates hoax
Win a Holiday hoax email virus
Windows 98 MS Warning.

Por ltimo, cabe destacar que los HOAX estn diseados nicamente para asustar a los
novatos (y a los que no lo son tanto). Otros como el mensaje del carcinoma cerebral de
Jessica, Jessica Mydek, Anabelle, Ana, Billy y otros personajes imaginarios tampoco
son reales como tampoco lo es la direccin , ya que fueron creados para producir
congestionamiento en la Internet.

1. CARACTERSTICAS DE LOS VIRUS.

El virus es un pequeo software (cuanto ms pequeo ms fcil de esparcir y ms difcil


de detectar), que permanece inactivo hasta que un hecho externo hace que el programa
sea ejecutado o el sector de "booteo" sea ledo. De esa forma el programa del virus es
activado y se carga en la memoria de la computadora, desde donde puede esperar un
evento que dispare su sistema de destruccin o se replique a s mismo.

Los ms comunes son los residentes en la memoria que pueden replicarse fcilmente en
los programas del sector de "booteo", menos comunes son los no-residentes que no
permanecen en la memoria despus que el programa-huesped es cerrado.

Los virus pueden llegar a "camuflarse" y esconderse para evitar la deteccin y


reparacin. Como lo hacen:

a.
b. El virus re-orienta la lectura del disco para evitar ser detectado;
c. Los datos sobre el tamao del directorio infectado son modificados en la FAT,
para evitar que se descubran bytes extra que aporta el virus;
d. encriptamiento: el virus se encripta en smbolos sin sentido para no ser
detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces
detectable;
e. polimorfismo: mutan cambiando segmentos del cdigo para parecer distintos en
cada "nueva generacin", lo que los hace muy difciles de detectar y destruir;
f. Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una
determinada combinacin de tecleo; un macro o la apertura de un programa
asociado al virus (Troyanos).

Los virus se transportan a travs de programas tomados de BBS (Bulletin Boards) o


copias de software no original, infectadas a propsito o accidentalmente. Tambin
cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un virus:
downloads de programas de lugares inseguros; e-mail con "attachments", archivos de
MS-Word y MS-Excel con macros. Inclusive ya existen virus que se distribuyen con
MS-Power Point. Los archivos de datos, texto o Html NO PUEDEN contener virus,
aunque pueden ser daados por estos.

Los virus de sectores de "booteo" se instalan en esos sectores y desde all van saltando a
los sectores equivalentes de cada uno de los drivers de la PC. Pueden daar el sector o
sobreescribirlo. Lamentablemente obligan al formateo del disco del drive infectado.
Incluyendo discos de 3.5" y todos los tipos de Zip de Iomega, Sony y 3M. (No crean
vamos a caer en el chiste fcil de decir que el ms extendido de los virus de este tipo se
llama MS

Windows 98).

En cambio los virus de programa, se manifiestan cuando la aplicacin infectada es


ejecutada, el virus se activa y se carga en la memoria, infectando a cualquier programa
que se ejecute a continuacin. Puede solaparse infecciones de diversos virus que pueden
ser destructivos o permanecer inactivos por largos periodos de tiempo.

1. DAOS DE LOS VIRUS.

Definiremos dao como accin una indeseada, y los clasificaremos segn la cantidad de
tiempo necesaria para reparar dichos daos. Existen seis categoras de daos hechos por
los virus, de acuerdo a la gravedad.

a. Sirva como ejemplo la forma de trabajo del virus FORM (el ms comn): En el
da 18 de cada mes cualquier tecla que presionemos hace sonar el beep.
Deshacerse del virus implica, generalmente, segundos o minutos.
b. DAOS TRIVIALES.

Un buen ejemplo de este tipo de dao es el JERUSALEM. Este virus borra, los
viernes 13, todos los programas que uno trate de usar despus de que el virus
haya infectado la memoria residente. En el peor de los casos, tendremos que
reinstalar los programas perdidos. Esto nos llevar alrededor de 30 minutos.

c. DAOS MENORES.

Cuando un virus formatea el disco rgido, mezcla los componentes de la FAT


(File Allocation Table, Tabla de Ubicacin de Archivos), o sobreescribe el disco
rgido. En este caso, sabremos inmediatamente qu es lo que est sucediendo, y
podremos reinstalar el sistema operativo y utilizar el ltimo backup. Esto quizs
nos lleve una hora.

d. DAOS MODERADOS.

Algunos virus, dada su lenta velocidad de infeccin y su alta capacidad de pasar


desapercibidos, pueden lograr que ni an restaurando un backup volvamos al
ltimo estado de los datos. Un ejemplo de esto es el virus DARK AVENGER,
que infecta archivos y acumula la cantidad de infecciones que realiz. Cuando
este contador llega a 16, elige un sector del disco al azar y en l escribe la frase:
"Eddie lives somewhere in time" (Eddie vive en algn lugar del tiempo).

Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el
da en que detectemos la presencia del virus y queramos restaurar el ltimo
backup notaremos que tambin l contiene sectores con la frase, y tambin los
backups anteriores a ese.
Puede que lleguemos a encontrar un backup limpio, pero ser tan viejo que muy
probablemente hayamos perdido una gran cantidad de archivos que fueron
creados con posterioridad a ese backup.

e. DAOS MAYORES.

Los daos severos son hechos cuando un virus realiza cambios mnimos,
graduales y progresivos. No sabemos cundo los datos son correctos o han
cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER
(es decir, no podemos buscar la frase Eddie lives ...).

f. DAOS SEVEROS.
g. DAOS ILIMITADOS.

Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros,


obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que
estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con
los privilegios mximos, fijando el nombre del usuario y la clave. El dao es entonces
realizado por la tercera persona, quien ingresar al sistema y hara lo que quisiera.

1. SNTOMAS TPICOS DE UNA INFECCIN.


El sistema operativo o un programa toma mucho tiempo en cargar sin razn
aparente.
El tamao del programa cambia sin razn aparente.
El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea
necesariamente as.
Si se corre el CHKDSK no muestra "655360 bytes available".
En Windows aparece "32 bit error".
La luz del disco duro en la CPU continua parpadeando aunque no se este
trabajando ni haya protectores de pantalla activados. (Se debe tomar este
sntoma con mucho cuidado, porque no siempre es as).
No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
Aparecen archivos de la nada o con nombres y extensiones extraas.
Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien
no esta advertido).
Los caracteres de texto se caen literalmente a la parte inferior de la pantalla
(especialmente en DOS).
En la pantalla del monitor pueden aparecen mensajes absurdos tales como
"Tengo hambre. Introduce un Big Mac en el Drive A".
En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes
blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda
en negro que dice Windows 98 (No puedo evitarlo, es mas fuerte que yo...!!).

Una infeccin se soluciona con las llamadas "vacunas" (que impiden la infeccin) o con
los remedios que desactivan y eliminan, (o tratan de hacerlo) a los virus de los archivos
infectados. Hay cierto tipo de virus que no son desactivables ni removibles, por lo que
se debe destruir el archivo infectado.
8. VIRUS INFORMTICOS ARGENTINOS.

Al igual que todos los pases informatizados, la Argentina cuenta con una produccin
local de virus informticos.

Si bien estos no son de los ms complejos (en su mayora, buenas copias y variaciones
de virus conocidos) representan un problema, ya que muchos de ellos no estn incluidos
en las bases de datos de los programas antivirus.

Veamos algunos ejemplos:

PING PONG:

Este virus fue el primero en hacer explosin en Argentina. Fue descubierto en marzo de
1988 y en poco tiempo estuvo en nuestro pas, en donde se convirti rpidamente en
epidemia.

La falta de conocimiento sobre los virus ayud a que se diseminara ampliamente y fuera
incontrolable en un principio. En centros universitarios como la Facultad de Ciencias
Exactas de la UBA o la Facultad de Informtica de la Universidad de Morn era difcil
encontrar un disco sin infectar.

Ese mismo desconocimiento llev a que pasara bastante tiempo hasta que se empezaran
a tomar medidas. Slo despus de algunos meses, en revistas especializadas en
informtica, empezaron a publicarse formas de desinfectar los discos, y como
consecuencia de ello se aplicaron polticas de seguridad en las universidades.

Lo positivo de esto fue que la gente comenzara a conocer el D.O.S. ms profundamente,


por ejemplo el boot sector: qu es y para qu sirve, ya que las mquinas eran utilizadas
pero pocos saban cmo funcionaban realmente.

Como tena un sntoma muy evidente (una pelotita que rebotaba), se pens que todos los
virus deban ser visibles, pero los siguientes fueron ms subrepticios, y se limitaban a
reproducirse o destruir sin avisar al usuario.

El Ping Pong original no poda infectar discos rgidos, pero la versin que se populariz
en el pas fue la B, que s poda hacerlo. Se cre una variante en Argentina, que
probablemente fue la primera variante de virus originada en el pas, el Ping Pong C, que
no mostraba la pelotita en la pantalla. Este virus est extinto en este momento ya que
slo poda funcionar en mquinas con procesador 8088 8086, porque ejecutaba una
instruccin no documentada en estos e incorrecta en los modelos siguientes.

AVISPA:

Escrito en Noviembre de 1993 que en muy poco tiempo se convirti en epidemia.


Infecta archivos .EXE

Al ejecutarse, si no se encontraba ya residente en memoria, intenta infectar los archivos


XCOPY, MEM, SETVER y EMM386 para maximizar sus posibilidades de
reproduccin, ya que estos archivos son de los ms frecuentemente utilizados.
Este virus est encriptado siempre con una clave distinta (polimrfico), para dificultar
su deteccin por medio de antivirus heursticos.

MENEM TOCOTO:

Esta adaptacin del virus Michelangelo apareci en 1994. En los disquetes se aloja en el
boot sector, y en los discos rgidos en la tabla de particiones. Es extremadamente
sencillo y, por ende, fcil de detectar.

CAMOUFLAGE II:

Aparecido por primera vez en 1993. Infecta el boot sector de los disquetes ubicados en
la unidad A y la tabla de particin de los discos rgidos. Es bastante simple y fcil de ser
detectado.

LEPROSO:

Creado en 1993, en Rosario, provincia de Santa F. Se activa el da 12 de Enero


(cumpleaos del autor), y hace aparecer un mensaje que dice: "Felicitaciones, su
mquina est infectada por el virus leproso creado por J. P.. Hoy es mi cumpleaos y
lo voy a festejar formateando su rgido. Bye... (Vamos Newell's que con Diego somos
campeones)."

PINDONGA:

Virus polimrfico residente en memoria que se activa los das 25 de febrero, 21 de


marzo, 27 de agosto y 16 de septiembre, cuando ataca, borra toda la informacin
contenida en el disco rgido.

TEDY:

Es el primer virus argentino interactivo. Apareci hace poco tiempo. Infecta archivos
con extensin .EXE, y se caracteriza por hacer una serie de preguntas al usuario.

Una vez activado, una pantalla muestra:

TEDY, el primer virus interactivo de la computacin!

Responda el siguiente cuestionario:

1.
2. Los programas que Ud. utiliza son originales? (s/n)
3. Los de Microsoft son unos ladrones? (s/n)

Si se responde afirmativamente a la primer pregunta, el virus contestar: 5


archivos menos por mentiroso

En caso contrario:

2 archivos menos por ladrn


En cuanto a la segunda pregunta, el nico mensaje que se ha visto es:

Te doy otra oportunidad para responder bien.

Con este virus, los archivos infectados aumentan su tamao en 4310 bytes.

8. QU NO ES UN VIRUS?.

Existen algunos programas que, sin llegar a ser virus, ocasionan problemas al usuario.
Estos no-virus carecen de por lo menos una de las tres caractersticas identificatorias de
un virus (daino, autorreproductor y subrepticio). Veamos un ejemplo de estos no -
virus: "Hace algunos aos, la red de I. B. M., encargada de conectar ms de 130
pases, fue virtualmente paralizada por haberse saturado con un correo electrnico que
contena un mensaje de salutacin navidea que, una vez ledo por el destinatario, se
enviaba a s mismo a cada integrante de las listas de distribucin de correo del usuario.
Al cabo de un tiempo, fueron tantos los mensajes que esperaban ser ledos por sus
destinatarios que el trfico se volvi demasiado alto, lo que ocasion la cada de la
red".

Asimismo, es necesario aclarar que no todo lo que altere el normal funcionamiento de


una computadora es necesariamente un virus.

Por ello, dar algunas de las pautas principales para diferenciar entre qu debe
preocuparnos y qu no:

BUGS (Errores en programas).

Los bugs no son virus, y los virus no son bugs. Todos usamos programas que tienen
graves errores (bugs). Si se trabaja por un tiempo largo con un archivo muy extenso,
eventualmente algo puede comenzar a ir mal dentro del programa, y este a negarse a
grabar el archivo en el disco. Se pierde entonces todo lo hecho desde la ltima
grabacin. Esto, en muchos casos, se debe a ERRORES del programa. Todos los
programas lo suficientemente complejos tienen bugs.

FALSA ALARMA.

Algunas veces tenemos problemas con nuestro hardware o software y, luego de una
serie de verificaciones, llegamos a la conclusin de que se trata de un virus, pero nos
encontramos con una FALSA ALARMA luego de correr nuestro programa antivirus.

Desafortunadamente no hay una regla estricta por la cual guiarse, pero contestarse las
siguientes preguntas puede ser de ayuda:

Es slo un archivo el que reporta la falsa alarma (o quizs varios, pero copias
del mismo)?.
Solamente un producto antivirus reporta la alarma? (Otros productos dicen que
el sistema est limpio).
Se indica una falsa alarma despus de correr mltiples productos, pero no
despus de bootear, sin ejecutar ningn programa?.
Si al menos una de nuestras respuestas fue afirmativa, es muy factible que
efectivamente se trate de una falsa alarma.

PROGRAMAS CORRUPTOS.

A veces algunos archivos son accidentalmente daados, quizs por problemas de


hardware. Esto quiere decir que no siempre que encontremos daos en archivos
deberemos estar seguros de estar infectados.

8. QU ES UN ANTIVIRUS?.

No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos
y cada uno de los virus existentes.

Es importante aclarar que todo antivirus es un programa y que, como todo programa,
slo funcionar correctamente si es adecuado y est bien configurado. Adems, un
antivirus es una herramienta para el usuario y no slo no ser eficaz para el 100% de
los casos, sino que nunca ser una proteccin total ni definitiva.

La funcin de un programa antivirus es detectar, de alguna manera, la presencia o el


accionar de un virus informtico en una computadora. Este es el aspecto ms importante
de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer,
puesto que el hecho de detectar la posible presencia de un virus informtico, detener el
trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de
los daos posibles. Adicionalmente, un antivirus puede dar la opcin de erradicar un
virus informtico de una entidad infectada.

El modelo ms primario de las funciones de un programa antivirus es la deteccin de su


presencia y, en lo posible, su identificacin. La primera tcnica que se populariz para
la deteccin de virus informticos, y que todava se sigue utilizando (aunque cada vez
con menos eficiencia), es la tcnica de scanning. Esta tcnica consiste en revisar el
cdigo de todos los archivos contenidos en la unidad de almacenamiento -
fundamentalmente los archivos ejecutables- en busca de pequeas porciones de cdigo
que puedan pertenecer a un virus informtico. Este procedimiento, denominado
escaneo, se realiza a partir de una base de datos que contiene trozos de cdigo
representativos de cada virus conocido, agregando el empleo de determinados
algoritmos que agilizan los procesos de bsqueda.

La tcnica de scanning fue bastante eficaz en los primeros tiempos de los virus
informticos, cuando haba pocos y su produccin era pequea. Este relativamente
pequeo volumen de virus informticos permita que los desarrolladores de antivirus
escaneadores tuvieran tiempo de analizar el virus, extraer el pequeo trozo de cdigo
que lo iba a identificar y agregarlo a la base de datos del programa para lanzar una
nueva versin. Sin embargo, la obsolescencia de este mecanismo de identificacin como
una solucin antivirus completa se encontr en su mismo modelo.

El primer punto grave de este sistema radica en que siempre brinda una solucin a
posteriori: es necesario que un virus informtico alcance un grado de dispersin
considerable para que sea enviado (por usuarios capacitados, especialistas o
distribuidores del producto) a los desarrolladores de antivirus. Estos lo analizarn,
extraern el trozo de cdigo que lo identificar, y lo incluirn en la prxima versin de
su programa antivirus. Este proceso puede demorar meses a partir del momento en que
el virus comienza a tener una dispersin considerable, lapso en el cual puede causar
graves daos sin que pueda ser identificado.

Adems, este modelo consiste en una sucesin infinita de soluciones parciales y


momentneas (cuya sumatoria jams constituir una solucin definitiva), que
deben actualizarse peridicamente debido a la aparicin de nuevos virus.

En sntesis, la tcnica de scanning es altamente ineficiente, pero se sigue utilizando


debido a que permite identificar rpidamente la presencia de los virus ms conocidos y,
como son estos los de mayor dispersin, permite una importante gama de posibilidades.

Un ejemplo tpico de un antivirus de esta clase es el Viruscan de McAfee, que se ver


ms adelante.

En virtud del pronto agotamiento tcnico de la tcnica de scanning, los desarrolladores


de programas antivirus han dotado a sus creaciones de mtodos para bsquedas de virus
informticos (y de sus actividades), que no identifican especficamente al virus sino a
algunas de sus caractersticas generales y comportamientos universalizados.

Este tipo de mtodo rastrea rutinas de alteracin de informacin que no puedan ser
controladas por el usuario, modificacin de sectores crticos de las unidades de
almacenamiento (master boot record, boot sector, FAT, entre otras), etc.

Un ejemplo de este tipo de mtodos es el que utiliza algoritmos heursticos.

De hecho, esta naturaleza de procedimientos busca, de manera bastante eficiente,


cdigos de instrucciones potencialmente pertenecientes a un virus informtico. Resulta
eficaz para la deteccin de virus conocidos y es una de las soluciones utilizadas por los
antivirus para la deteccin de nuevos virus. El inconveniente que presenta este tipo de
algoritmo radica en que puede llegar a sospecharse de muchisimas cosas que no son
virus. Esto hace necesario que el usuario que lo utiliza conozca un poco acerca de la
estructura del sistema operativo, a fin de poseer herramientas que le faciliten una
discriminacin de cualquier falsa alarma generada por un mtodo heurstico.

Algunos de los antivirus de esta clase son F-Prot, Norton Anti Virus y Dr. Solomon's
Toolkit.

Ahora bien, otra forma de detectar la presencia de un virus informtico en un sistema


consiste en monitorear las actividades de la PC sealando si algn proceso intenta
modificar los sectores crticos de los dispositivos de almacenamiento o los archivos
ejecutables. Los programas que realizan esta tarea se denominan chequeadores de
integridad.

Sobre la base de estas consideraciones, podemos consignar que un buen sistema


antivirus debe estar compuesto por un programa detector de virus -que siempre est
residente en memoria- y un programa que verifique la integridad de los sectores
crticos del disco rgido y sus archivos ejecutables. Existen productos antivirus que
cubren los dos aspectos, o bien pueden combinarse productos diferentes configurados
de forma que no se produzcan conflictos entre ellos.

MODELO ANTIVIRUS:

La estructura de un programa antivirus, est compuesta por dos mdulos principales: el


primero denominado de control y el segundo denominado de respuesta. A su vez, cada
uno de ellos se divide en varias partes:

1.
2. Mdulo de control: posee la tcnica verificacin de integridad que posibilita
el registro de cambios en los archivos ejecutables y las zonas crticas de un disco
rgido. Se trata, en definitiva, de una herramienta preventiva para mantener y
controlar los componentes de informacin de un disco rgido que no son
modificados a menos que el usuario lo requiera.

Otra opcin dentro de este mdulo es la identificacin de virus, que incluye diversas
tcnicas para la deteccin de virus informticos. Las formas ms comunes de deteccin
son el scanning y los algoritmos, como por ejemplo, los heursticos.

Asimismo, la identificacin de cdigo daino es otra de las herramientas de deteccin


que, en este caso, busca instrucciones peligrosas incluidas en programas, para la
integridad de la informacin del disco rgido.

Esto implica descompilar (o desensamblar) en forma automtica los archivos


almacenados y ubicar sentencias o grupos de instrucciones peligrosas.

Finalmente, el mdulo de control tambin posee una administracin de recursos para


efectuar un monitoreo de las rutinas a travs de las cuales se accede al hardware de la
computadora (acceso a disco, etc.). De esta manera puede limitarse la accin de un
programa restringindole el uso de estos recursos, como por ejemplo impedir el acceso a
la escritura de zonas crticas del disco o evitar que se ejecuten funciones de formato del
mismo.

2.
3. Mdulo de respuesta: la funcin alarma se encuentra incluida en todos los
programas antivirus y consiste en detener la accin del sistema ante la sospecha
de la presencia de un virus informtico, e informar la situacin a travs de un
aviso en pantalla.

Algunos programas antivirus ofrecen, una vez detectado un virus informtico, la


posibilidad de erradicarlo. Por consiguiente, la funcin reparar se utiliza como una
solucin momentnea para mantener la operatividad del sistema hasta que pueda
instrumentarse una solucin adecuada. Por otra parte, existen dos tcnicas para evitar
el contagio de entidades ejecutables: evitar que se contagie todo el programa o
prevenir que la infeccin se expanda ms all de un mbito fijo.

Aunque la primera opcin es la ms adecuada, plantea grandes problemas de


implementacin.
DETECCIN Y PREVENCIN.

Debido a que los virus informticos son cada vez ms sofisticados, hoy en da es difcil
sospechar su presencia a travs de sntomas como la prdida de performance. De todas
maneras la siguiente es una lista de sntomas que pueden observarse en una
computadora de la que se sospeche est infectada por alguno de los virus ms comunes:

Operaciones de procesamiento ms lentas.


Los programas tardan ms tiempo en cargarse.
Los programas comienzan a acceder por momentos a las disqueteras y/o al disco
rgido.
Disminucin no justificada del espacio disponible en el disco rgido y de la
memoria RAM disponible, en forma constante o repentina.
Aparicin de programas residentes en memoria desconocidos.

La primera medida de prevencin a ser tenida en cuenta es, como se dijo anteriormente,
contar con un sistema antivirus y utilizarlo correctamente. Por lo tanto, la nica forma
de que se constituya un bloqueo eficaz para un virus es que se utilice con determinadas
normas y procedimientos. Estas normas tienden a controlar la entrada de archivos al
disco rgido de la computadora, lo cual se logra revisando con el antivirus todos los
disquetes o medios de almacenamiento en general y, por supuesto, disminuyendo al
mnimo posible todo tipo de trfico.

Adems de utilizar un sistema antivirus y controlar el trfico de archivos al disco rgido,


una forma bastante eficaz de proteger los archivos ejecutables es utilizar un programa
chequeador de integridad que verifique que estos archivos no sean modificados, es
decir, que mantengan su estructura. De esta manera, antes que puedan ser parasitados
por un virus convencional, se impedira su accionar.

Para prevenir la infeccin con un virus de sector de arranque, lo ms indicado es no


dejar disquetes olvidados en la disquetera de arranque y contar con un antivirus. Pero,
adems, puede aprovecharse una caracterstica que incorpora el setup de las
computadoras ms modernas: variar la secuencia de arranque de la PC a "primero disco
rgido y luego disquetera" (C, A). De esta manera, la computadora no intentar leer la
disquetera en el arranque aunque tenga cargado un disquete.

Algunos distribuidores o representantes de programas antivirus envan muestras de los


nuevos virus argentinos a los desarrolladores del producto para que los estudien o
incluyan en sus nuevas versiones o upgrades, con la demora que esto implica.

En consecuencia, la deteccin alternativa a la de scanning y las de chequeo de actividad


e integridad resultan importantes, ya que pueden detectar la presencia de un virus
informtico sin la necesidad de identificarlo. Y esta es la nica forma disponible para el
usuario de detectar virus nuevos, sean nacionales o extranjeros.

De todas maneras, existe una forma de actualizar la tcnica de scanning. La misma


consiste en incorporarle al antivirus un archivo conteniendo cadenas de caracteres
ASCII que sean trozos de cdigo (strings) significativos del sector vital de cada nuevo
virus que todava no est incorporado en la base de datos del programa.
De todas formas, esta solucin ser parcial: la nueva cadena introducida slo
identificar al virus, pero no ser capaz de erradicarlo.

Es muy importante que los "strings" que se vayan a incorporar al antivirus provengan de
una fuente confiable ya que, de lo contrario, pueden producirse falsas alarmas o ser
ineficaces.

Algunos de los antivirus que soportan esta cualidad de agregar strings son Viruscan, F-
Prot y Thunderbyte.

La NCSA (National Computer Security Association, Asociacin Nacional de Seguridad


de Computadoras) es la encargada de certificar productor antivirus.

Para obtener dicha certificacin los productos deben pasar una serie de rigurosas
pruebas diseadas para asegurar la adecuada proteccin del usuario.

Antiguamente el esquema de certificacin requera que se detectara (incluyendo el


nmero de versin) el 90 % de la librera de virus del NCSA, y fue diseado para
asegurar ptimas capacidades de deteccin. Pero esta metodologa no era
completamente eficiente.

Actualmente, el esquema de certificacin enfoca la amenaza a las computadoras


empresariales. Para ser certificado, el producto debe pasar las siguientes pruebas:

a.
b. Debe detectar el 100% de los virus encontrados comnmente. La lista de virus
comunes es actualizada peridicamente, a medida que nuevos virus son
descubiertos.
c. Deben detectar, como mnimo, el 90% de la librera de virus del NCSA (ms de
6.000 virus)

Estas pruebas son realizadas con el producto ejecutndose con su configuracin "por
defecto".

Una vez que un producto ha sido certificado, la NCSA tratar de recertificar el producto
un mnimo de cuatro veces. Cada intento es realizado sin previo aviso al desarrollador
del programa. Esta es una buena manera de asegurar que el producto satisface el criterio
de certificacin.

Si un producto no pasa la primera o segunda prueba, su distribuidor tendr siete das


para proveer de la correccin. Si este lmite de tiempo es excedido, el producto ser
eliminado de la lista de productos certificados.

Una vez que se ha retirado la certificacin a un producto la nica forma de recuperarla


es que el distribuidor enve una nueva versin completa y certificable (no se aceptar
slo una reparacin de la falla.

Acerca de la lista de virus de la NCSA, aclaremos que ningn desarrollador de antivirus


puede obtener una copia. Cuando un antivirus falla en la deteccin de algn virus
incluido en la lista, una cadena identificatoria del virus le es enviada al productor del
antivirus para su inclusin en futuras versiones.

En el caso de los virus polimrficos, se incluyen mltiples copias del virus para
asegurar que el producto testeado lo detecta perfectamente. Para pasar esta prueba el
antivirus debe detectar cada mutacin del virus.

La A. V. P. D. (Antivirus Product Developers, Desarrolladores de Productos Antivirus)


es una asociacin formada por las principales empresas informticas del sector, entre las
que se cuentan:

Cheyenne Software
I. B. M.
Intel
McAfee Associates
ON Tecnology
Stiller Research Inc.
S&S International
Symantec Corp.
ThunderByte

11. ALGUNOS ANTIVIRUS.

DR. SOLOMON'S ANTIVIRUS TOOLKIT.

Certificado por la NCSA. Detecta ms de 6.500 virus gracias a su propio lenguaje de


deteccin llamado VirTran, con una velocidad de deteccin entre 3 y 5 veces mayor
que los antivirus tradicionales.

Uno de los ltimos desarrollos de S&S es la tecnologa G. D. E. (Generic Decription


Engine, Motor de Desencriptacin Genrica) que permite detectar virus polimrficos sin
importar el algoritmo de encriptacin utilizado.

Permite detectar modificaciones producidas tanto en archivos como en la tabla de


particin del disco rgido. Para ello utiliza Checksumms Criptogrficos lo cual, sumado
a una clave personal de cada usuario, hace casi imposible que el virus pueda descubrir la
clave de encriptacin.

Elimina virus en archivos en forma sencilla y efectiva con pocas falsas alarmas, y en
sectores de buteo y tablas de particin la proteccin es genrica, es decir, independiente
del virus encontrado.

Otras caractersticas que presenta este antivirus, son:

Ocupa 9K de memoria extendida o expandida.


Documentacin amplia y detallada en espaol y una enciclopedia sobre los virus
ms importantes.
Actualizaciones mensuales o trimestrales de software y manuales.
Trabaja como residente bajo Windows.
A. H. A. (Advanced Heuristic Analysis, Anlisis Heurstico Avanzado).

NORTON ANTIVIRUS.

Certificado por la NCSA. Posee una proteccin automtica en segundo plano. Detiene
prcticamente todos los virus conocidos y desconocidos (a travs de una tecnologa
propia denominada NOVI, que implica control de las actividades tpicas de un virus,
protegiendo la integridad del sistema), antes de que causen algn dao o prdida de
informacin, con una amplia lnea de defensa, que combina bsqueda, deteccin de
virus e inoculacin (se denomina 'inoculacin' al mtodo por el cual este antivirus toma
las caractersticas principales de los sectores de booteo y archivos para luego chequear
su integridad. Cada vez que se detecta un cambio en dichas reas, NAV avisa al usuario
y provee las opciones de Reparar - Volver a usar la imagen guardada - Continuar - No
realiza cambios - Inocular - Actualizar la imagen.

Utiliza diagnsticos propios para prevenir infecciones de sus propios archivos y de


archivos comprimidos.

El escaneo puede ser lanzado manualmente o automticamente a travs de la


planificacin de fecha y hora. Tambin permite reparar los archivos infectados por virus
desconocidos. Incluye informacin sobre muchos de los virus que detecta y permite
establecer una contrasea para aumentar as la seguridad.

La lista de virus conocidos puede ser actualizada peridicamente (sin cargo) a travs de
servicios en lnea como Internet, Amrica On Line, Compuserve, The Microsoft
Network o el BBS propio de Symantec, entre otros.

VIRUSSCAN.

Este antivirus de McAfee Associates es uno de los ms famosos. Trabaja por el sistema
de scanning descripto anteriormente, y es el mejor en su estilo.

Para escanear, hace uso de dos tcnicas propias: CMS (Code Matrix Scanning, Escaneo
de Matriz de Cdigo) y CTS (Code Trace Scanning, Escaneo de Seguimiento de
Cdigo).

Una de las principales ventajas de este antivirus es que la actualizacin de los archivos
de bases de datos de strings es muy fcil de realizar, lo cual, sumado a su condicin de
programa shareware, lo pone al alcance de cualquier usuario. Es bastante flexible en
cuanto a la configuracin de cmo detectar, reportar y eliminar virus.

11. CONCLUSIONES.

En razn de lo expresado pueden extraerse algunos conceptos que pueden considerarse


necesarios para tener en cuenta en materia de virus informticos:

No todo lo que afecte el normal funcionamiento de una computadora es un virus.



TODO virus es un programa y, como tal, debe ser ejecutado para activarse.
Es imprescindible contar con herramientas de deteccin y desinfeccin.

NINGN sistema de seguridad es 100% seguro. Por eso todo usuario de
computadoras debera tratar de implementar estrategias de seguridad antivirus,
no slo para proteger su propia informacin sino para no convertirse en un
agente de dispersin de algo que puede producir daos graves e indiscriminados.

Para implementar tales estrategias deberan tenerse a mano los siguientes elementos:

UN DISCO DE SISTEMA PROTEGIDO CONTRA ESCRITURA Y


LIBRE DE VIRUS: Un disco que contenga el sistema operativo ejecutable (es
decir, que la mquina pueda ser arrancada desde este disco) con proteccin
contra escritura y que contenga, por lo menos, los siguientes comandos:
FORMAT, FDISK, MEM y CHKDSK (o SCANDISK en versiones recientes del
MS-DOS).

POR LO MENOS UN PROGRAMA ANTIVIRUS ACTUALIZADO: Se
puede considerar actualizado a un antivirus que no tiene ms de tres meses desde
su fecha de creacin (o de actualizacin del archivo de strings). Es muy
recomendable tener por lo menos dos antivirus.

UNA FUENTE DE INFORMACIN SOBRE VIRUS ESPECFICOS: Es
decir, algn programa, libro o archivo de texto que contenga la descripcin,
sntomas y caractersticas de por lo menos los cien virus ms comunes.

UN PROGRAMA DE RESPALDO DE REAS CRTICAS: Algn
programa que obtenga respaldo (backup) de los sectores de arranque de los
disquetes y sectores de arranque maestro (MBR, Master Boot Record) de los
discos rgidos. Muchos programas antivirus incluyen funciones de este tipo.

LISTA DE LUGARES DNDE ACUDIR: Una buena precaucin es no
esperar a necesitar ayuda para comenzar a buscar quin puede ofrecerla, sino ir
elaborando una agenda de direcciones, telfonos y direcciones electrnicas de
las personas y lugares que puedan servirnos ms adelante. Si se cuenta con un
antivirus comercial o registrado, debern tenerse siempre a mano los telfonos
de soporte tcnico.

UN SISTEMA DE PROTECCIN RESIDENTE: Muchos antivirus incluyen
programas residentes que previenen (en cierta medida), la intrusin de virus y
programas desconocidos a la computadora.

TENER RESPALDOS: Se deben tener respaldados en disco los archivos de
datos ms importantes, adems, se recomienda respaldar todos los archivos
ejecutables. Para archivos muy importantes, es bueno tener un respaldo doble,
por si uno de los discos de respaldo se daa. Los respaldos tambin pueden
hacerse en cinta (tape backup), aunque para el usuario normal es preferible
hacerlo en discos, por el costo que las unidades de cinta representan.

REVISAR TODOS LOS DISCOS NUEVOS ANTES DE UTILIZARLOS:
Cualquier disco que no haya sido previamente utilizado debe ser revisado,
inclusive los programas originales (pocas veces sucede que se distribuyan discos
de programas originales infectados, pero es factible) y los que se distribuyen
junto con revistas de computacin.

REVISAR TODOS LOS DISCOS QUE SE HAYAN PRESTADO:
Cualquier disco que se haya prestado a algn amigo o compaero de trabajo, an
aquellos que slo contengan archivos de datos, deben ser revisados antes de
usarse nuevamente.

REVISAR TODOS LOS PROGRAMAS QUE SE OBTENGAN POR
MDEM O REDES: Una de las grandes vas de contagio la constituyen
Internet y los BBS, sistemas en los cuales es comn la transferencia de archivos,
pero no siempre se sabe desde dnde se est recibiendo informacin.

REVISAR PERIDICAMENTE LA COMPUTADORA: Se puede
considerar que una buena frecuencia de anlisis es, por lo menos, mensual.

Finalmente, es importante tener en cuenta estas sugerencias referentes al


comportamiento a tener en cuenta frente a diferentes situaciones:

Cuando se va a revisar o desinfectar una computadora, es conveniente apagarla


por ms de 5 segundos y arrancar desde un disco con sistema, libre de virus y
protegido contra escritura, para eliminar virus residentes en memoria. No se
deber ejecutar ningn programa del disco rgido, sino que el antivirus deber
estar en el disquete. De esta manera, existe la posibilidad de detectar virus
stealth.
Cuando un sector de arranque (boot sector) o de arranque maestro (MBR) ha
sido infectado, es preferible restaurar el sector desde algn respaldo, puesto que
en ocasiones, los sectores de arranque genricos utilizados por los antivirus no
son perfectamente compatibles con el sistema operativo instalado. Adems, los
virus no siempre dejan un respaldo del sector original donde el antivirus espera
encontrarlo.
Antes de restaurar los respaldos es importante no olvidar apagar la computadora
por ms de cinco segundos y arrancar desde el disco libre de virus.
Cuando se encuentran archivos infectados, es preferible borrarlos y restaurarlos
desde respaldos, an cuando el programa antivirus que usemos pueda desinfectar
los archivos. Esto es porque no existe seguridad sobre si el virus detectado es el
mismo para el cual fueron diseadas las rutinas de desinfeccin del antivirus, o
es una mutacin del original.
Cuando se va a formatear un disco rgido para eliminar algn virus, debe
recordarse apagar la mquina por ms de cinco segundos y posteriormente
arrancar el sistema desde nuestro disquete limpio, donde tambin debe
encontrarse el programa que se utilizar para dar formato al disco.
Cuando, por alguna causa, no se puede erradicar un virus, deber buscarse la
asesora de un experto directamente pues, si se pidiera ayuda a cualquier
aficionado, se correr el riesgo de perder definitivamente datos si el
procedimiento sugerido no es correcto.
Cuando se ha detectado y erradicado un virus es conveniente reportar la
infeccin a algn experto, grupo de investigadores de virus, soporte tcnico de
programas antivirus, etc. Esto que en principio parecera innecesario, ayuda a
mantener estadsticas, rastrear focos de infeccin e identificar nuevos virus, lo
cual en definitiva, termina beneficiando al usuario mismo.

Leer ms:
http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml#ixzz3FzHVHaeu

El virus es un pequeo software (cuanto ms pequeo ms fcil de esparcir y ms difcil


de detectar), que permanece inactivo hasta que un hecho externo hace que el programa
sea ejecutado o el sector de "booteo" sea ledo. De esa forma el programa del virus es
activado y se carga en la memoria de la computadora, desde donde puede esperar un
evento que dispare su sistema de destruccin o se replique a s mismo.

Los ms comunes son los residentes en la memoria que pueden replicarse fcilmente en
los programas del sector de "booteo", menos comunes son los no-residentes que no
permanecen en la memoria despus que el programa-husped es cerrado.

Los virus se transportan a travs de programas tomados de BBS (Bulletin Boards) o


copias de software no original, infectadas a propsito o accidentalmente. Tambin
cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un virus:
downloads de programas de lugares inseguros; e-mail con "attachments", archivos de
MS-Word y MS-Excel con macros. Inclusive ya existen virus que se distribuyen con
MS-Power Point. Los archivos de datos, texto o Html NO PUEDEN contener virus,
aunque pueden ser daados por estos.

Los virus de sectores de "booteo" se instalan en esos sectores y desde all van saltando a
los sectores equivalentes de cada uno de los drivers de la PC. Pueden daar el sector o
sobrescribirlo. Lamentablemente obligan al formateo del disco del drive infectado.
Incluyendo discos de 3.5" y todos los tipos de Zip de Iomega, Sony y 3M. (No crean
vamos a caer en el chiste fcil de decir que el ms extendido de los virus de este tipo se
llama MS

Clases de Virus
Existen diversos tipos de virus, varan segn su funcin o la manera en que ste se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los ms
comunes estn:

Troyano: que consiste en robar informacin o alterar el sistema del hardware o en un


caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes
automticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas Lgicas o de Tiempo: son programas que se activan al producirse un


acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo),
una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se
produce la condicin permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de
cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los nter nautas
novatos.

Sntomas de Infeccin de virus


a) La velocidad de procesamiento y el rendimiento del equipo se vuelve lenta.

b) Algunos programas no pueden ser ejecutados, principalmente los archivos COM o


los EXE de menor extensin, posiblemente tambin los macro virus, una vez que hayan
cumplido con su efecto reproductor o daino. El COMMAND.COM es infectado en
primer lugar, pero como la funcin del virus es la de seguir infectando, ste contina
operando. Los archivos ejecutables siguen existiendo pero sus cabeceras ya han sido
averiadas y en la mayora de los casos, su extensin se ha incrementado en un
determinado nmero de bytes.

c) Al iniciar el equipo no se puede acceder al disco duro, debido a que el virus malogr
el COMMAND.COM y se muestra este mensaje: "bad or missing command
interpreter".

d) Al iniciar el equipo no se puede acceder al disco duro, ya que el virus malogr la


Tabla de Particiones o el Master Boot Record y se muestra este mensaje: "invalid drive
especification".

e) Los archivos ejecutables de los gestores de bases de datos como: BASE, Clipper,
FoxPro, etc. estn operativos, sin embargo las estructuras de sus archivos DBF estn
averiadas. Lo mismo puede ocurrir con las hojas de clculo como: Lotus 1-2-3, Q-Pro,
Excel, etc., o con el procesador de textos MS-Word, hojas de clculo de MS-Excel o
base de datos de MS-Access (macro virus).

f) La configuracin (set-up) del sistema ha sido alterado y es imposible reprogramarlo.


Virus como : ExeBug, CMOS-Killer o Anti-CMOS producen un bloqueo en la memoria
conexa de 64 bytes del CMOS.

g) El sistema empieza a "congelarse". Puede tratarse de un virus con instrucciones de


provocar "reseteos" aleatorios a los archivos del sistema, tales como: el
COMMAND.COM, los "hidden files" o el CONFIG.SYS que han sido infectados.

h) Ciertos perifricos tales como: la impresora, mdem, tarjeta de sonido, etc., no


funcionan o tienen un raro comportamiento. Se trata de un virus que reprograma el chip
"PPI" (Programmable Peripheral Interfase).

i) La pantalla muestra smbolos ASCII muy raros comnmente conocidos como


"basura", se escuchan sonidos intermitentes, se producen bloqueos de ciertas teclas o se
activan los leds de los drives.
j) Las letras de los textos empiezan a caerse. Este es un efecto impresionante del virus
alemn "CASCADA".

k) La memoria RAM decrece. El sistema se vuelve muy lento.

l) Los archivos de documento .DOC o las macros empiezan a corromperse y no


funcionan.

Funcin de los Virus


Los virus informticos estn hechos en Assembler, un lenguaje de programacin de bajo
nivel. Las instrucciones compiladas por Assembler trabajan directamente sobre el
hardware, esto significa que no es necesario ningn software intermedio segn el
esquema de capas entre usuario y hardware- para correr un programa en Assembler
(opuesto a la necesidad de Visual Basic de que Windows 9x lo secunde). No solo vamos
a poder realizar las cosas tpicas de un lenguaje de alto nivel, sino que tambin vamos a
tener control de cmo se hacen. Para dar una idea de lo poderoso que puede ser este
lenguaje, el sistema operativo Unix est programado en C y las rutinas que necesitan
tener mayor profundidad para el control del hardware estn hechas en Assembler. Por
ejemplo: los drivers que se encargan de manejar los dispositivos y algunas rutinas
referidas al control de procesos en memoria.

Sabiendo esto, el virus puede tener control total de la mquina -al igual que lo hace el
SO- si logra cargarse antes que nadie. La necesidad de tener que "asociarse" a una
entidad ejecutable viene de que, como cualquier otro programa de computadora,
necesita ser ejecutado y teniendo en cuenta que ningn usuario en su sano juicio lo har,
se vale de otros mtodos furtivos. Ahora que marcamos la importancia para un virus el
ser ejecutado, podemos decir que un virus puede encontrarse en una computadora sin
haber infectado realmente algo. Es el caso de personas que pueden coleccionar virus en
archivos comprimidos o encriptados.

Normalmente este tipo de programas se pega a alguna entidad ejecutable que le


facilitar la subida a memoria principal y la posterior ejecucin (mtodos de infeccin).
Como entidades ejecutables podemos reconocer a los sectores de arranque de los discos
de almacenamiento magnticos, ptico o magneto-pticos (MBR, BR), los archivos
ejecutables de DOSs (.exe, .com, entre otros), las libreras o mdulos de programas
(.dll, .lib, .ovl, .bin, .ovr). Los sectores de arranque son fundamentales para garantizar
que el virus ser cargado cada vez que se encienda la computadora.

Segn la secuencia de booteo de las PCs, el microprocesador tiene seteada de fbrica la


direccin de donde puede obtener la primera instruccin a ejecutar. Esta direccin
apunta a una celda de la memoria ROM donde se encuentra la subrutina POST (Power
On Self Test), encargada de varias verificaciones y de comparar el registro de la
memoria CMOS con el hardware instalado (funcin checksum). En este punto sera
imposible que el virus logre cargarse ya que la memoria ROM viene grabada de fbrica
y no puede modificarse (hoy en da las memorias Flash-ROM podran contradecir esto
ltimo).

Luego, el POST pasa el control a otra subrutina de la ROM BIOS llamada "bootstrap
ROM" que copia el MBR (Master Boot Record) en memoria RAM. El MBR contiene la
informacin de la tabla de particiones, para conocer las delimitaciones de cada
particin, su tamao y cul es la particin activa desde donde se cargar el SO. Vemos
que en este punto el procesador empieza a ejecutar de la memoria RAM, dando la
posibilidad a que un virus tome partida. Hasta ac el SO todava no fue cargado y en
consecuencia tampoco el antivirus. El accionar tpico del virus sera copiar el MBR en
un sector alternativo y tomar su posicin. As, cada vez que se inicie el sistema el virus
lograr cargarse antes que el SO y luego, respetando su deseo por permanecer oculto
har ejecutar las instrucciones del MBR.

Como detectar infecciones virales


Cambio de longitud en archivos.
Modificacin de la fecha original de los archivos.
Aparicin de archivos o directorios extraos.
Dificultad para arrancar el PC o no conseguir inicializarlo.
El PC se "re-bootea" frecuentemente
Bloqueo del teclado.
El PC no reconoce el disco duro.
Ralentizacin en la velocidad de ejecucin de los programas.
Archivos que se ejecutan mal.
El PC no reconoce las disqueteras.
Se borran archivos inexplicablemente.
Aparecen nuevas macros en documentos de Word.
La opcin "ver macros" se desactiva.
Pide passwords no configurados por el usuario.

Como actan un virus y medios de llegada el sistema


Un virus puede llegar a nuestro ordenador de varias maneras: o bien a travs de un disco
(disquete, CD-ROM, DVD, Tape Backup), o bien a travs de la red (principlamente
Internet). Los que nos llegan por Internet, sin embargo, tienen un mayor potencial de
contagio a otros usuarios, ya que algunos pueden autoenviarse a todas las direcciones de
nuestra agenda, por ejemplo.

Una vez en nuestro PC, lo primero que hace un virus es autocopiarse en l. Muchas
veces no solo se copia en un sitio, sino que se reparte en diversas carpetas con el fin de
sobrevivir el mayor tiempo posible en nuestro sistema.

Una vez "seguro", generalmente escribir en el registro de Windows (que es el archivo


donde est contenida toda la informacin de nuestro sistema, tanto de software como de
hardware, y que el ordenador lee cada vez que se inicia). Y porqu hace esto? Muy
sencillo: de esta forma, cuando volvamos a encender el ordenador, tomar el control de
nuestro sistema, generalmente sin que nos demos cuenta al principio, y actur segn le
interese: borrando informacin, mostrando mensajes, etc.

Otra manera de actuar es la de sobreescribir el sector de arranque de nuestro disco duro.


El resultado viene a ser el mismo que el mencionado anteriormente, aunque tambin es
posible que de esta forma nuestro PC ni siquiera arranque, con lo cual el formateo ser
prcticamente necesario. Por supuesto, si tenemos datos importantes que recuperar
tenemos la solucin de arrancar con un disco de inicio, e intentar una recuperacin
manual.

Los ms peligrosos actan sobre la CMOS de nuestra placa base (motherboard),


sobreescribindola. La CMOS controla nuestra BIOS: datos del reloj, de nuestras
unidades, perifricos, etc. En estos casos es frecuente, incluso, el tener que cambiar la
placa base.

Ciclo de vida de un VirusEl ciclo de vida de un virus empieza cuando se crea y acaba
cuando es completamente erradicado. A continuacin describimos cada una de las fases:
CreacinHasta hace poco tiempo, la creacin de un virus requera el conocimiento de
lenguajes de programacin avanzados. Hoy cualquiera con simples conocimientos de
programacin bsica puede crear un virus. Tpicamente son individuos con afn de
protagonismo los que crean los virus, con el fin de extender al azar el efecto nocivo de
su creacin. RplicaLos virus no suelen ser activos en el momento de su creacin, sino
que poseen un tiempo de espera (incubacin), lo que les permite extenderse
ampliamente antes de ser detectados. ActivacinLos virus con rutinas dainas se activan
cuando se dan ciertas condiciones, por ejemplo, en una determinada fecha o cuando el
usuario infectado realiza una accin particular. Los virus sin rutinas dainas no tienen
activacin, causando de por si el dao, como la ocupacin del espacio de almacenaje.
DescubrimientoEsta fase no siempre sigue a la activacin. Cuando se detecta un virus,
este se asla y se enva al ICSA en Washington, D.C., para ser documentado y
distribuido a los fabricante de software antivirus. El descubrimiento suele realizarse
antes de que el virus pueda convertirse en una amenaza para la comunidad informtica.

AsimilacinEn este punto, los fabricantes de software antivirus modifican este para que
pueda detectar el nuevo virus. Este proceso puede durar de un da a seis meses,
dependiendo del fabricante y el tipo del virus. ErradicacinSi multitud de usuarios
instalan un software de proteccin actualizado, cualquier virus puede eliminarse
definitivamente. Aunque hasta ahora ningn virus ha desaparecido por completo,
algunos hace tiempo que han dejado de ser una amenaza.

Ventajas: Una LAN da la posibilidad de que los PC's compartan entre ellos programas,
informacin, recursos entre otros. La mquina conectada (PC) cambian continuamente,
as que permite que sea innovador este proceso y que se incremente sus recursos y
capacidades.

Tcnicas de prevencin
Copias de seguridad

Realice copias de seguridad de sus datos. stas pueden realizarlas en el soporte


que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar
diferente del ordenador y protegido de campos magnticos, calor, polvo y
personas no autorizadas.

Copias de programas originales

No instale los programas desde los disquetes originales. Haga copia de los
discos y utilcelos para realizar las instalaciones.
No acepte copias de origen dudoso
Evite utilizar copias de origen dudoso, la mayora de las infecciones provocadas
por virus se deben a discos de origen desconocido.
Utilice contraseas
Ponga una clave de acceso a su computadora para que slo usted pueda acceder
a ella.

Cmo protegerse de los virus informticos

Los Virus informticos se han convertido en una continua pesadilla, especialmente, para
los usuarios del correo electrnico. Para su informacin, seguidamente listamos una
serie de normas bsicas que le ayudarn a protegerse de los virus informticos:

Instale en su computador un software Antivirus confiable (ver lista de opciones


en la siguiente seccin).
Para su informacin, seguidamente listamos una serie de normas bsicas que le
ayudarn a protegerse de los virus informticos:
Instale en su computador un software Antivirus confiable (ver lista de opciones
en la siguiente seccin).
Actualice con frecuencia su software Antivirus (mnimo dos veces al mes).
Analice con un software Antivirus actualizado, cualquier correo electrnico
antes de abrirlo, as conozca usted al remitente.
Analice siempre con un software Antivirus los archivos en disquete o Cd-Rom
antes de abrirlos o copiarlos a su computador.
No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un
mensaje de correo electrnico sin antes verificar con la persona que
supuestamente envi el mensaje, si efectivamente lo hizo.
Tenga cuidado con los mensajes alusivos a situaciones erticas (versin ertica
del cuento de Blancanieves y los Siete Enanitos, fotos de mujeres desnudas,
fotos de artistas o deportistas famosos, etc.).
Nunca abra archivos adjuntos a un mensaje de correo electrnico cuya extensin
[6] sea ".exe", ".vbs", ".pif", ".bat" o ".bak".
Cercirese que el archivo adjunto no tenga doble extensin. Por ejemplo:
"NombreArchivo.php.exe".
Evite el intercambio por correo electrnico de archivos con chistes, imgenes o
fotografas.

Antivirus
Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y
eliminar virus informticos.

Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e


Internet, los antivirus han evolucionado hacia programas ms avanzados que no slo
buscan detectar un Virus informticos, sino bloquearlo, desinfectar y prevenir una
infeccin de los mismos, as como actualmente ya son capaces de reconocer otros tipos
de malware, como spyware, rootkits, etc.

El funcionamiento de un antivirus vara de uno a otro, aunque su comportamiento


normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos
(las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o
transmitidos desde y hacia un ordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado funciones de


deteccin proactiva, que no se basan en una lista de malware conocido, sino que
analizan el comportamiento de los archivos o comunicaciones para detectar cules son
potencialmente dainas para el ordenador, con tcnicas como Heurstica, HIPS, etc.

Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se


encarga de analizar y verificar todos los archivos abiertos, creados, modificados,
ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador est en uso.

Asimismo, cuentan con un componente de anlisis bajo demando (los conocidos


scanners, exploradores, etc), y mdulos de proteccin de correo electrnico, Internet,
etc.

Antivirus populares

Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
avast! y avast! Home
AVG Anti-Virus y AVG Anti-Virus Free.
BitDefender.
F-Prot.
F-Secure.
NOD32.
PC-cillin.
ZoneAlarm AntiVirus.

Tipos de antivirus

Cortafuegos (Firewall)

Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en


particular. Se utilizan principalmente en computadoras con conexin a una red,
fundamentalmente Internet. El programa controla todo el trfico de entrada y salida,
bloqueando cualquier actividad sospechosa e informando adecuadamente de cada
suceso.

Antiespas (Antispyware)

Aplicacin que busca, detecta y elimina programas espas (spyware) que se instalan
ocultamente en el ordenador.

Los antiespas pueden instalarse de manera separada o integrado con paquete de


seguridad (que incluye antivirus, cortafuegos, etc).

Antipop-ups
Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando
navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornogrficos o
pginas infectadas.

Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un
sistema antipop-up integrado.

Antispam

Aplicacin o herramienta que detecta y elimina el spam y los correos no deseados que
circulan va email.

Funcionan mediante filtros de correo que permiten detectar los emails no deseados.
Estos filtros son totalmente personalizables.

Adems utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva
alguna casilla en particular.

Algunos sistemas de correo electrnico como Gmail, Hotmail y Yahoo implementan


sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha
contra el correo basura.

Leer ms: http://www.monografias.com/trabajos77/virus-informaticos/virus-


informaticos2.shtml#ixzz3FzHpyTwd

You might also like