2. ¿QUÉ ES?¿QUÉ EFECTOS PRODUCEN?
Un virus informático es un programa, elaborado por una o varias
personas, en un lenguaje de programación cualquiera, cuyo
propósito es causar algún tipo de daño o problema al ordenador
que lo aloja.
Cuando se arranca el programa asociado al virus, éste se carga
en memoria junto con su anfitrión, y una vez cargado debe :
1) buscar otros programas ejecutables, discos duros o
disquetes a los que infectar.
2) autocopiarse: una vez detectado el programa o disco a
infectar, el virus debe disponer de otra parte en su código capaz
de realizar una copia de sí mismo en este nuevo anfitrión.
3) atacar de forma directa el equipo anfitrión: este ataque
puede destruir la FAT del disco duro, borrar una parte o la
totalidad del mismo, modificar o destruir ficheros importantes
para el ordenador , cambiar algún aspecto gráfico del sistema y
cualquier otra acción posible en el equipo.
3. ¿QUÉ EFECTOS PRODUCEN? 2
4) modificar su propio código cada vez que se
copie: para de esta forma eludir la acción de los
antivirus, creando mutaciones de sí mismo en cada
copia.
5) auto encriptarse, para así evitar la acción de
los antivirus.
4. PRINCIPALES ANTIVIRUS INFORMÁTICOS
F- Secure :Es el mejor antivirus existente en el mercado. Es
capaz de escanear redes enteras y su base de datos viral está
muy actualizada.
Es el antivirus que más virus detecta y elimina, con una
heurística muy fiable.
Dr. Solomon's :pesar de no ser tan rápido como el F-Secure el
antivirus del Dr. Solomon es capaz de detectar y eliminar gran
cantidad de virus y con gran fiabilidad.
Panda Software: anda Antivirus Evolución del antiguo Artemis
ha sabido mantenerse joven durante todo este tiempo y
colocarse entre uno de los mejores. La heurística empeora en
comparación con los dos anteriores así como su velocidad.
McAfee: VirusScan :Otro de los grandes clásicos que tampoco
ha sabido mantenerse a la altura de las circunstancias.
El fallo de este producto es también la falta de actualización de
las bases de datos de virus que se centra sobre todo en virus
"regionales".
5. ¿CÓMO SE PROPAGAN LOS VIRUS E INFECTAN
A LOS ORDENADORES?
Para propagar sus creaciones y lograr sus fines, quienes se
dedican a fabricar Virus frecuentemente apelan a
inclinaciones emocionales profundas de sus posibles victimas
como: el miedo, la curiosidad, el deseo, el sexo, la codicia, la
compasión o incluso la bondad natural, para lograr sus fines.
Muchas veces advierten a su victima mediante un correo
electrónico en el que le comunican que tiene infectado el
computador con un peligroso virus que borrará toda la
información contenida en el disco duro. En otros casos se
aprovechan de la curiosidad e ignorancia de su victima para
lograr que ésta abra un mensaje de correo electrónico
infectado, con argumentos como que al abrirlo podrá ver fotos
de alguna actriz famosa desnuda o las últimas imágenes de
alguna noticia de actualidad.
6. ¿QUÉ SON LOS GUSANOS Y TROYANOS?
Gusanos: son programas muy similares a los virus, ya que
también hacen copias de sí mismos y tienen efectos dañinos
para los ordenadores, pero se diferencian en que no
necesitan infectar otros ficheros para reproducirse.
Troyanos: Un troyano o caballo de Troya es un programa
que se diferencia de los virus en que no se reproduce
infectando otros ficheros. Tampoco se propaga haciendo
copias de sí mismo como hacen los gusanos. Su nombre
deriva del parecido en su forma de actuar con los astutos
griegos de la mitología. Llegan al ordenador como un
programa aparentemente inofensivo, pero al ejecutarlo instala
en el ordenador un segundo programa: el troyano.
7. MEDIDAS DE PREVENCIÓN PARA EVITAR
INFECCIONES Y ANTIVIRUS.
• Evitar introducir a tu equipo medios de
almacenamiento removibles que consideres
que pudieran estar infectados con algún
virus.
• No instalar software "pirata".
• Evitar descargar software de Internet.
• No abrir mensajes provenientes de una
dirección electrónica desconocida.
• No aceptar e-mails de desconocidos.
8. ALGUNOS VIRUS INFORMÁTICOS
1) virus del sector de arranque : que se instalan en el sector de
arranque de los discos duros del ordenador infestado, con lo que
cada vez que se arranca el equipo el virus se ejecuta y se carga
en memoria.
2) virus de sistema : creados para afectar en primer lugar al
fichero COMMAND.COM y a partir de él extenderse a otras
áreas vitales del sistema, como el sector de arranque o el Master
Boot Record.
3) virus parásitos o de fichero : son los más comunes en la
actualidad, e infectan a programas ejecutables, tipo .exe, .bat
o.com.
4) virus de macro : aparecieron en 1995, y basan su poder de
infección en la asociación a programas o ficheros que contienen
rutinas de código ejecutable destinadas a hacer más simple sus
uso por parte del usuario.
5) virus multiparticiones : que son un híbrido entre los virus de
sector de arranque y los de programa.
9. ALGUNOS VIRUS INFORMÁTICOS 2
6) virus polimórficos o mutacionales : que van
cambiando su propio código a medida que se
reproduce, de tal forma que las cadenas que lo
forman no son las misma de una copia a otra.
7) virus anexados : que suelen ir acompañando a
mensajes de correo electrónico, y que aparecieron
en 1999. Al principio había que abrir este fichero
anexado al mensaje de e-mail (como ocurre con el
popular virus del enanito), pero ya se han dado
casos de virus que infectan sólo por el hecho de
leer e-mails en formato HTML, como BubbleBoy.
10. HISTORIA DE LOS VIRUS INFORMÁTICOS
El primer virus atacó a una máquina IBM Serie 360(y reconocido
como tal). Fue llamado Creeper, creado en 1972. Este programa
emitía periódicamente en la pantalla el mensaje: «I'm a creeper...
catch me if you can!» (¡Soy una enredadera... agárrame si
puedes!). Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero
éstos ya existían desde antes. Sus inicios fueron en los
laboratorios de Bell Computers. Cuatro programadores (H.
Douglas Mellory, Robert Morris, Víctor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core War, el cual
consistía en ocupar toda la memoria RAM del equipo contrario
en el menor tiempo posible.
Después de 1984, los virus han tenido una gran
expansión, desde los que atacan los sectores de arranque de
disquetes hasta los que se adjuntan en un correo electrónico.