Revista "Virus Informatico"
Revista "Virus Informatico"
Revista "Virus Informatico"
1
INDICE
Introducción_______________3
Definición_____________________5
Características__________________6
Métodos de propagación__________8
Métodos de protección____________9
Tipos de virus__________________10
Acciones de los virus____________13
Anexos ______________________14
pág. 2
INTRODUCCIÓN
En la presente revista damos a
conocer que cada día que pasa
estamos más expuestos a las
amenazas de los virus informáticos
dando a conocer su definición de un
virus informático los cuales llegan a
dañar totalmente estructuras
completas de datos de grandes
organizaciones.
Hay algunos códigos maliciosos que
son utilizados para monitorear la
actividad de los usuarios. Otros para
borrar información sensible de los
mismos y en el peor de los casos para
destruir el sistema y por ende eliminar
pág. 3
para siempre el contenido de las
computadoras.
Damos a conocer las diferentes
características de los virus dado que
los virus es el consumo de recursos y
los problemas que ocasionan. Al igual
dando a conocer más adelante los
tipos de virus más comunes y dando
una explicación sobre cada uno de los
virus.
Los métodos de protección aun que
cada virus varían según su función
hay programas y herramientas que se
pueden utilizar para resolver los
problemas y daños que ocasionan los
virus informáticos.
pág. 4
DEFINICIÓN
Fuente: https://www.avast.com/es-es/c-computer-virus
pág. 5
LAS 9 PRINCIPALES
CARACTERÍSTICAS
1. Polimórficos
2. Residentes y no residentes
3. Virus Stealth
Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del
ordenador, para atacar y esparcirse rápidamente por todo el equipo. Tienen una
gran habilidad para camuflarse y no ser descubiertos.
4. Trabajo integrado
5. Actividad silenciosa
pág. 6
6. Resistencia al formateo
7. Virus camaleones
Los camaleones son una variedad similar a los troyanos. Simulan ser
programas comerciales en los que el usuario suele confiar, pero la realidad es
que su objetivo y función es provocar algún tipo de daño en el ordenador
8. Retro-virus
9. Mutabilidad
Fuente: https://www.caracteristicas.co/virus-informaticos/#ixzz5HPWdmO2A
pág. 7
MÉTODOS DE
PROPAGACIÓN
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa
malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del
problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que abre
directamente un archivo adjunto).
Ingeniería social, mensajes como «ejecute este programa y gane un premio», o, más
comúnmente: «Haz 2 clics y gana 2 tonos para móvil gratis».
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin
ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por
virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada
a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento
de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el
sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o
Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows
2000, XP y Server 2003 se ha corregido este problema en su mayoría.
pág. 8
MÉTODOS DE
PROTECCIÓN
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías
conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por
ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta
C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta
y avisa al usuario.
Pasivos
pág. 9
TIPOS DE VIRUS
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en
nuestra computadora alterando la actividad de la misma, entre los más comunes están:
Otros tipos por distintas características son los que se relacionan a continuación:
Virus residentes:
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse
una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo
directorio para contagiarlos.
Virus de sobreescritura:
pág. 10
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan.
Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o
parcialmente inservibles.
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un
disco o unidad de almacenamiento CD, DVD, memorias USB, etc. En ella se guarda la
información esencial sobre las características del disco y se encuentra un programa que
permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los
contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de
almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de
almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a
este último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es
proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el
ordenador con uno de estos dispositivos desconocido en el ordenador.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los
ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM)
infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste
habrá modificado la dirección donde se encontraba originalmente el programa, colocándose
en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros
originales.
Virus cifrados:
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez
pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser
detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí
mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos:
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de
pág. 11
copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de
cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartitos
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes
técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos,
programas, macros, discos, etc.
Virus de FAT:
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de
un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento
fundamental en el sistema. Los virus que atacan a este elemento son especialmente
peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los
ficheros críticos para el normal funcionamiento del ordenador.
Virus hijackers:
Virus Zombie:
Son programas que secuestran computadoras de forma que es controlada por terceros. Se
utiliza para diseminar virus, keyloggers y procedimientos invasivos en general. Esto puede
ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado.
Virus Keylogger:
Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos también
registran los clics. Son virus que quedan escondidos en el sistema operativo de manera que
la víctima no tiene como saber que está siendo monitorizada. Los keyloggers se utilizan
usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales
como las del E-mail, Facebook, etc.
pág. 12
ACCIONES DE LOS VIRUS
Algunas de las acciones de algunos virus son:
Unirse a cualquier programa permitiendo su propagación
y siendo más costoso liberarse de él.
Ralentizar el dispositivo.
Reduciendo el espacio en el disco.
Mostrando ventanas de forma constante.
Corrompiendo archivos del dispositivo, en algunos casos
archivos vitales para el funcionamiento del dispositivo.
Descargando archivos o programas basura
Apagando o reiniciando su dispositivo
Haciendo llamadas a tus contactos u otros números con
mayor costo
Eliminar todos los datos guardados en el disco duro
pág. 13
ANEXOS
http://www.pcactual.com/noticias/actualidad/porcentaje-
infectados-febrero
http://virus-informatico-tic.blogspot.com/2013/11/grafica-de-
efectividad-de-antivirus.html
pág. 14