El mundo del virus informatico

33
VIRUS INFORMATICO PAULA ANDREA ARGOTE CORDOBA I.E.M.MARIA GORETTI GRADO 11-1 AREA TECNOLOGIA E INFORMATICA

description

en este documento se dará a conocer un poco sobre lo que es el virus informático,que características tiene,como se lo puede detectar,de que manera se ejecuta, que acciones se pueden tomar encontrar de este, que podemos hacer para combatirlo y como prevenir tener una infección del sistema operativo del computador

Transcript of El mundo del virus informatico

VIRUS INFORMATICO

PAULA ANDREA ARGOTE CORDOBA

I.E.M.MARIA GORETTI

GRADO 11-1

AREA TECNOLOGIA E INFORMATICA

PASTO

2015

VIRUS INFORMATICO

Trabajo presentado por:

PAULA ANDREA ARGOTE CORDOBA

A la docente:

ROCIO PAREDES

Asignatura:

TECNOLOGIA E INFORMATICA

I.E.M.MARIA GORETTI

GRADO 11-1

AREA TECNOLOGIA E INFORMATICA

PASTO

TABLA DE CONTENIDO

Pag

1 INTRODUCCION 4

2 ¿QUE ES EL VIRUS INFORMATICO? 5

2.1 ¿Cómo funciona el virus informático? 6

2.2 Características de un virus informático 7

3 ¿QUIENES CREAN LOS VIRUS INFORMATICOS? 8

3.1 Tipos de virus informático 9

4 VIRUS MÁS PELIGROSOS DE LA HISTRORIA 12

4.1 Daños que producen los virus 14

5 ¿COMO ATACAN LOS VIRUS INFORMATICOS? 16

5.1 Principales vías de entrada de un virus 18

6 ¿COMO SABER SI ES O NO UN VIRUS? 19

7 ¿QUE ES UN ANTIVIRUS? 20

8 DETECCION Y PREVENCION 21

9 CONCLUSIONES 23

10 RECOMENDACIONES 24

11 WEBGRAFIA 25

INTRODUCCION

En el presente trabajo se dará a conocer un poco sobre lo que es el virus informático que se quiere lograr es que se tenga un conocimiento claro sobre lo que es el virus informático.

Cuando hablamos de virus tenemos presente que es algo que infecta y provoca un daño, cuando hablamos del virus informático pensamos en algún tipo de programa que se instala muchas veces sin darnos cuenta en nuestro ordenador, cuando esto sucede llega al caso de que inicia a dañar por completo la funcionalidad del computador, también estos virus pueden pasar a hackear información que se tenga en el ordenador

Cuando decimos reformatear el computador, es cuando se elimina todas las carpetas infectadas y toda la información que pueda contener el computador, ya que si se dejan algunos archivos y solo se eliminan los supuestos archivos infectados puede que en los que se dejaron en el PC. Estén infectados y no se puedan detectar, entonces se procede a eliminar toda la información que se tenga en el computador, para de esta manera dejar el sistema completamente libre de los daños y infecciones que pudo adquirir el computador

Los virus informáticos se pueden infiltrara en nuestro PC, a raíz de algún tipo de link que se envía por medio de un mensaje a una red social o al correo electrónico, cuando abrimos este link sin darnos cuenta se descargan archivos, en ocasiones no los miramos y no los abrimos entonces el virus hasta ese momentos no casusa ningún daño. Pero si de casualidad abrimos el archivo descargado de esta manera el virus se ejecutara iniciando en daño en el computador, cuando estamos realizando algún tipo de actividad en nuestro funcional PC pasa que se apaga de la nada, las paginas se abren solas o no deja abrir archivos, y en muchas ocasiones no enciende, esto es señal de que nuestro computado a sido infectado por un virus informático, también la infección y la introducción de un virus en el sistema operativo del computador

Podemos prevenirlo de muchas maneras pero si es el caso de que ya se descargo se debe solicitar la revisión de un técnico y el sabrá si se lo reformatea o se puede inhalar algún tipo de programa que elimine este virus sin afectar la información que nuestro computador posea.

4

QUE ES ELVIRUS INFORMATICO

Un virus informático es un programa dañino, que se auto reproduce y es muchas veces oculto. Este programa es creado para que se instale en el computador de un usuario sin el conocimiento o consentimiento de este, además decimos que es un programa parasito por que ataca los archivos que se contengan en el ordenador

Los virus informáticos pueden dañar todo tiempo de información que esta guardada den la memoria del computador, puede llegar a estropear por completo el sistema operativo del PC y también están creados para corromper o deteriorar en parte los archivos que se almacenan en el disco duro.

5

¿Cómo funciona el virus informático?

Un virus informático funciona a la par con los demás programas que se encuentran en el ordenador, toma el control de este y desde aquí inicia la manipulación por parte del virus al PC, este generalmente es programado para que se reproduzca la mayor cantidad de veces que se pueda ya sea que se copie en el mismo programa infectado o en otros que todavía no estén contraminados de tal manera que el usuario no se pueda percata de una manera fácil que su computadora esta siendo atacada por un virus.

El efecto del virus informático puede radicarse en un simple mensaje en la pantalla, en la lentitud con que se ejecutan las acciones del computador o la pérdida total de la información guardada en este.

En el funcionamiento que puede tener un virus se analiza en tres fases:

1. EL CONTAGIO: Ya sea inicial o posterior, se realizan mediante un programa que este guardado en la memoria y que este para su ejecución.

2. EL VIRUS ACTIVO: Cuando un virus esta activo significa que el virus a tomado control del sistema y este permite que se ejecuten programas normalmente y se realicen actividades no deseadas que dañan el sistema

3. EL ATAQUE: Mientras se copean en los demás programas el virus detecta si se ha cumplido cierta condición y después atacan, en esta fase esta la pérdida total de la información.

Características de un virus informático

6

Se nombraran a continuación las características generales de los virus informáticos no todos los virus presentaran estas características:

1. Los virus pueden infectar varios archivos de la computadora infectada: si el virus está en la memoria del computador, puede ser que la introducción de un disquete y su posterior ejecución hace que el virus se junte a la memoria misma con estos archivos y sea capaz de acceder a los archivos a los que este haya estado.

2. Pueden ser polifórmicos: algunos virus tiene la capacidad de poder cambiar su código y esto hace que tenga múltiples variables y sean difíciles de detectar.

3. Pueden ser residente de la memoria o no: como se menciono anterior mente los virus pueden estar guardados en la memoria es decir, primero se guardan en esta y después proceden a infectar la computadora, y los que no son residentes, solo se ejecutan cada vez que el archivo es abierto.

4. Pueden ser furtivos: estos virus primero se adjuntan ellos mismo y después proceden a tacar al computador, lo que hace que la contaminación de este sea mucho más rápida

5. Virus con otros virus: estos virus traen consigo otros virus los cuales hacen que sean más letales y ayudan a ocultarse o a infectar la computadora.

6. Que nunca se muestre signos de infección: estos virus pueden ocultar los cambios que hacen y de esta manera es mucho más difícil detectarlos

7. Puede ser que no desaparecen al ser formateado el computador: estos virus tiene la capacidad de guardarse en distintas locaciones de la computadora y es difícil de quitarlos de esta.

¿QUIENES CREAN LOS VIRUS INFORMATICOS?

7

Los virus informáticos son creados por los denominados “HACKERS” o “CRACKERS”. Muchos de estos buscan que se les reconozca socialmente, buscan colocar al descubierto distintos agujeros de seguridad o las vulnerabilidades encontradas en las herramientas informáticas También les motiva el hecho de poder superarse a sí mismos desarrollando  nuevas tecnologías, nuevas técnicas de ingeniería social para engañar al  usuario. 

Tipos de virus informático

Los virus se clasifican por el modo en que actúan infectando la computadora:

Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin

Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.

Múltiples: Infectan programas y sectores de “booteo”.

Bios: Atacan al Bios para desde allí reescribir los discos duros.

8

Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.

Al respecto, se trata de virus que no existe y que se utiliza para aterrar a los novatos especialmente en la Internet a pesar que los rumores lo muestran como algo muy serio y a veces la información es tomada por la prensa especializada.

Por lo general, como ya se expresó, la difusión se hace por cadenas de e-mail con terribles e inopinadas advertencias. En realidad el único virus es el mensaje. A continuación se dan una serie de supuestos “virus”, por lo que es aconsejable ignorar los mensajes que aparecen y no ayudar a replicarlos continuando con la cadena:

-3b Trojan (alias PKZIP Virus).

-AOL4Free Virus Hoax.

-Baby New Year Virus Hoax.

-BUDDYLST.ZIP

-BUDSAVER.EXE

-Budweiser Hoax

-Death69

-Deeyenda

-E-Flu

-FatCat Virus Hoax

-Free Money

-Get More Money Hoax

-Ghost

-Good Times

-Hacky Birthday Virus Hoax

-Hairy Palms Virus Hoax

-Irina

9

-Join the Crew

-Londhouse Virus Hoax

-Microsoft Virus Hoax

-Millenium Time Bomb

-Penpal Greetings

-Red Alert

-Returned or Unable to Deliver

-Teletubbies

-Time Bomb

-Very Cool

-Win a Holiday

-World Domination Hoax

-Yellow Teletubbies

-A.I.D.S. hoax email virus

-AltaVista virus scare

-AOL riot hoax email

-ASP virus hoax

-Back Orifice Trojan horse

-Bill Gates hoax

-Bloat, see MPEG virus hoax

-Budweiser frogs screen-saver scare

-Good Times hoax email virus

-Irina hoax virus

-Java virus scare

10

-Join the Crew hoax email virus

-‘Millennium’ virus misunderstanding

-MPEG virus hoax

‘-My clock says 2097/2098’ virus misunderstanding

-New virus debug device hoax email virus with attached Trojan horse

-Open: Very Cool, see A.I.D.S. hoax email virus

-Penpal Greetings, see Good Times hoax email virus

-PKZ300 Trojan virus scare

-Returned or Unable to Deliver hoax email virus

-Walt Disney greeting, see Bill Gates hoax

-Win a Holiday hoax email virus

-Windows ’98 MS Warning.

-Por último, cabe destacar que los HOAX están diseñados únicamente para asustar a los novatos (y a los que no lo son tanto). Otros como el mensaje del carcinoma cerebral de Jessica, Jessica Mydek, Anabelle, Ana, Billy y otros personajes imaginarios tampoco son reales como tampoco lo es la dirección, ya que fueron creados para producir congestionamiento en la Internet.

VIRUS MÁS PELIGROSOS EN LA HISTORIA

La peligrosidad de un virus se denomina en base a dos criterios: La capacidad que tiene de hacer daño y la accesibilidad de propagación o difusión. Así, un virus será más peligroso un virus que borre información y esté propagándose por toda la Red que otro que también borre información, pero que no pueda propagarse.

Pakistani Brain  Apareció por primera vez en el año 1986. Fue diseñado con la intención de distribuir la publicidad de una compañía de software. Se colocaba en

11

disquetes, y una vez ingresado en la computadora infectaba al equipo. 

Morris Worm En 1988 Robert Morris Jr., estudiante universitario, creó el primer “gusano” informático. Se desplazaba libremente por la red aprovechando los agujeros existentes en el sistema operativo Unix. Se estima que en ese momento se podía llegar a tener acceso a 60 mil computadoras y logró afectar a más de 6 mil sistemas, incluyendo el centro de investigación de la NASA. 

W95/CIH Su nombre está relacionado con la fecha del accidente nuclear de Chernobyl. Los daños que ocasionó superaron los 800 millones de dólares y fue creado en 1998 en Taiwán. Realmente una bomba.

Melissa  Afectó a miles de usuarios y empresas. El 26 de Marzo de 1999 se esparció como un documento MS-Word. Esta serie de datos tenía una lista de interés principalmente en páginas pornográficas. 

BubbleBoy  Aunque causo grandes daños en 1999, este virus marcó toda una tendencia en el futuro por ser el primer código que infectaba sistemas simplemente con leer un e-mail en formato HTML. 

I Love You Que detectado en mayo de 2000. Infectó miles de computadoras en todo el mundo, hasta el sistema operativo del “Pentágono” de Estados Unidos. Este código fue considerado como uno de los más rápidos en propagarse. Fue creado en Hong Kong y causó daños que superaron los 10 billones de dólares. 

Code RED Bautizado con el nombre de un popular refrigerante, este virus se propagaba por redes al utilizar Microsoft IIS web server. Este código localizaba computadoras vulnerables y causaba daños aprovechando la fragilidad en un componente del índice del IIS. Afectó 400 mil webs. 

Sircam  Oculto en el contenido de correo electrónico, éste fue considerado muy peligroso por el gran número de infecciones que produjo. Combinaba las características de los troyanos y los virus de Internet. Fue muy conocido en 2001, la frase que encabezaba el mensaje era “Hola, como va?” 

SQL Slamme  Este malware afecto principalmente equipos con Microsoft SQL Server, un sistema usado habitualmente para realizar tareas relacionadas con registros y bases de datos. Su origen es desconocido y apareció en el año 2002. 

12

Klez  Este virus es uno de los más persistentes. En su momento causó estragos por su capacidad para aprovecharse gracias a la vulnerabilidad de las aplicaciones de los navegadores de internet o de las cuentas de correo electrónico. Este virus se auto-ejecutaba al abrir un mensaje infectado de e-mail. A pesar de su ntigüedad sigue propagándose por internet con variantes. 

Bagel-Netsky  En 2004 hubo muchos antivirus que no pudieron detenerlo. Es de dos virus que se propagaban por medio de e-mails o páginas de Internet, generando inconvenientes serios en la computadora. 

Sasser  Es un virus que se propaga usando la vulnerabilidad en el proceso Local Security Authority Subsystem (LSASS). Sólo afecta a equipos con Windows 2000/XP y Windows Server 2003 sin actualizaciones. 

Storm Worm  Este código fue modificado centenares de veces, creando eventualmente los Botnet (conjunto de robots informáticos que trabajan de manera autónoma y automática) del mundo. Se estima que más de 15 millones de equipos pueden ser infectados al mismo tiempo. Fue descubierto en 2007. 

Daños que producen los virus

Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad.

Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.

DAÑOS TRIVIALES.

13

Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.

DAÑOS MENORES.

Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.

DAÑOS MODERADOS.

Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: “Eddie lives … somewhere in time” (Eddie vive … en algún lugar del tiempo).

Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y también los backups anteriores a ese.

Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup.

DAÑOS MAYORES.

Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...).

DAÑOS SEVEROS.

DAÑOS ILIMITADOS.

14

Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y haría lo que quisiera.

¿COMO ATACAN LOS VIRUS INFORMATICOS?

Directamente (virus AU) • Indirectamente (virus TSR). En el caso de los virus AU (de ataque único), trabajan buscando inmediatamente otro archivo para infectar y/o realizar el daño correspondiente, y luego dejan el control del procesador. Si emplean el método indirecto, en cambio, se cargan en la memoria y permanecen allí como residentes, esperando a que se haga correr otro archivo ejecutable, para entonces infectarlo de inmediato. Si bien la gran mayoría de los virus prefiere la modalidad residente, ya que les permite mayor dominio de la situación, no debe olvidarse la otra modalidad. Evitando ser detectados La capacidad para evitar ser detectados diferencia a los virus

15

realmente odiosos de aquellos que son simplemente molestos. Cuanto más poderoso se manifiesta un virus en este sentido, más chances tiene de esparcirse, y de insertarse incluso en los archivos de resguardo o backup. Por ejemplo, aquellos virus que permiten continuar las operaciones requieren, para ser detectados, un programa de prevención de virus. De otro modo, en poco tiempo se volverán peligrosamente destructivos. La base principal del funcionamiento de los virus y de las técnicas de ocultamiento, además de la condición de programas residentes, la intercepción del servicio de interrupciones, que son como subrutinas del sistema operativo que proporcionan una gran variedad de funciones a los programas. Las interrupciones se utilizan, por ejemplo, para leer o escribir sectores en el disco, abrir ficheros, fijar la hora del sistema, etc. Y es aquí donde el virus entra en acción, ya que puede sustituir alguna interrupción del sistema operativo por una suya propia y así, cuando un programa solicite un servicio de esa interrupción, recibirá el resultado que el virus determine. 

Hay virus que utilizan técnicas especiales para evitar activamente ser detectados. Las técnicas de este tipo más simples son, por ejemplo, la supresión de la protección contra escritura, para evitar que el usuario advierta que se ha producido alguna operación de escritura inusual. Otra técnica sencilla recompone la fecha luego de infectar un archivo, de modo que el usuario no caiga en la cuenta de los cambios que se han operado en el archivo en cuestión. Otros virus interceptan las funciones del sistema operativo, para prevenir que los programas hagan notar el aumento de tamaño de los archivos y los extraños cambios de fechas. Otros inhabilitan a los scanners de virus para leer la sección infectada de un archivo, o devuelven el archivo a un estado normal para evitar ser detectados por los chequeadores de integridad o por scanners inteligentes. Este tipo de virus opera interceptando cualquier llamado al archivo, generando la misma respuesta que hubiera dado un archivo no infectado. Estas técnicas se denominan ocultamiento o stealth. La autoencriptación o self-encryption es otra de las técnicas víricas más extendidas. En la actualidad casi todos los nuevos ingenios destructivos son capaces de encriptarse cada vez que infectan un fichero, ocultando de esta forma cualquier posible indicio que pueda facilitar su búsqueda. No obstante, todo virus encriptado posee una rutina de desencriptación, rutina que es aprovechada por los antivirus para remotorizar el origen de la infección. Otra técnica básica de ocultamiento es la intercepción de mensajes de error del sistema. Supongamos que un 

16

virus va a infectar un archivo de un disco protegido contra escritura; al intentar escribir en el obtendríamos el mensaje: “Error de protección contra escritura leyendo unidad A Anular, Reintentar, Fallo?”, por lo que descubriríamos el anormal funcionamiento de nuestro equipo. Por eso, al virus le basta con re direccionar la  interrupción a una rutina propia que evita la salida de estos mensajes, consiguiendo así pasar desapercibido. 

Principales vías de entrada de un virus

En la actualidad, Internet es la más importante vía de entrada de virus a nuestros ordenadores. Esto es porque la posibilidad de intercambiar información de diversas formas (correo electrónico, navegación por páginas web, descarga de ficheros, chats, grupos de noticias...) multiplica la capacidad de expansión de los virus. Pero también hay otras vías de entrada de virus,También está presente en:

 1: Correo Electrónico:Se trata de un medio muy poderoso, el número uno de los preferidos por los virus para propagarse con seguridad por la red. Aprovechan éste medio de transporte para utilizar la agenda de contactos, enviar un correo con el virus adjunto utilizando los datos de contacto como remitente y así poder generar confianza entre los receptores para que el virus pueda seguir su curso.

17

2: Aplicaciones P2P (punto a punto) Son millones de usuarios los que utilizan Internet principalmente para realizar descargas de aplicaciones, videos, música, películas. Para ello utilizan aplicaciones como emulé, Ares, BiTorrent o páginas web de descargas gratuitas y de pago. Es tan sencillo como subir un virus y renombrarlo para darle el nombre de una película conocida o de estreno, el cuál captará la atención del usuario y comenzará a ser descargada y ejecutada en cuestión de segundos.

 3: Páginas Web / Plugins Hay ciertas páginas web donde se pueden llevar una sorpresa bastante desagradable. Se  pueden encontrar diferentes mensajes que no son más que técnicas para infectar el equipo. Son poderosos llamados a la acción tales como: Piden que se instale un plugin o ActiveX para poder visualizar el contenido web. Ventanas de publicidad que regalan premios o descuentos y  piden un simple clic.Es decir, son sitios inseguros que sólo buscan un clic  para comenzar el proceso de infección.

 4: Agujeros de Seguridad Tanto el Sistema Operativo como Navegadores Web que se utilizan, especialmente Microsoft Windows e Internet Explorer, tienen numerosos fallos de seguridad que poco a poco van siendo descubiertos y revisados por los fabricantes, los cuales están enviando continuas actualizaciones para corregir dichos fallos. Éstos fallos de programación son denominados agujeros de seguridad, siendo detectados y utilizados por virus informáticos para infectar el equipo, de ahí la importancia de actualizar el sistema operativo y aplicaciones con los últimos parches de seguridad.

¿COMO SABER SI ES O NO UN VIRUS?

Un hoax es un falso virus y no realiza ninguna acción. Siempre consiste en un mensaje de correo electrónico en el que se alerta sobre la supuesta existencia de un nuevo virus que ningún antivirus detecta. Si recibe un hoax, debe hacer lo siguiente: No hacer caso de su contenido. No reenviarlo a otras personas. No realizar ninguna de las acciones que se proponen en el mensaje. Borrar el mensaje recibido. Obtener información al respecto de fuentes fiables y de prestigio dentro de la industria antivirus 

18

QUE ES UN ANTIVIRUS?

No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y cada uno de los virus existentes. Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.

La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar

19

un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.

El modelo más primario de las funciones de un programa antivirus es la detección de su presencia y, en lo posible, su identificación. La primera técnica que se popularizó para la detección de virus informáticos, y que todavía se sigue utilizando (aunque cada vez con menos eficiencia), es la técnica de scanning. Esta técnica consiste en revisar el código de todos los archivos contenidos en la unidad de almacenamiento –fundamentalmente los archivos ejecutables- en busca de pequeñas porciones de código que puedan pertenecer a un virus informático. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de código representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizan los procesos de búsqueda.

DETECCION Y PREVENCION

Debido a que los virus informáticos son cada vez más sofisticados, hoy en día es difícil sospechar su presencia a través de síntomas como la pérdida de performance. De todas maneras la siguiente es una lista de síntomas que pueden observarse en una computadora de la que se sospeche esté infectada por alguno de los virus más comunes:

Operaciones de procesamiento más lentas.

Los programas tardan más tiempo en cargarse.

Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rígido.

20

Disminución no justificada del espacio disponible en el disco rígido y de la memoria RAM disponible, en forma constante o repentina.

Aparición de programas residentes en memoria desconocidos.

La primera medida de prevención a ser tenida en cuenta es, como se dijo anteriormente, contar con un sistema antivirus y utilizarlo correctamente. Por lo tanto, la única forma de que se constituya un bloqueo eficaz para un virus es que se utilice con determinadas normas y procedimientos. Estas normas tienden a controlar la entrada de archivos al disco rígido de la computadora, lo cual se logra revisando con el antivirus todos los disquetes o medios de almacenamiento en general y, por supuesto, disminuyendo al mínimo posible todo tipo de tráfico.

Además de utilizar un sistema antivirus y controlar el tráfico de archivos al disco rígido, una forma bastante eficaz de proteger los archivos ejecutables es utilizar un programa chequeador de integridad que verifique que estos archivos no sean modificados, es decir, que mantengan su estructura. De esta manera, antes que puedan ser parasitados por un virus convencional, se impediría su accionar.

Para prevenir la infección con un virus de sector de arranque, lo más indicado es no dejar disquetes olvidados en la disquetera de arranque y contar con un antivirus. Pero, además, puede aprovecharse una característica que incorpora el setup de las computadoras más modernas: variar la secuencia de arranque de la PC a “primero disco rígido y luego disquetera” (C, A). De esta manera, la computadora no intentará leer la disquetera en el arranque aunque tenga cargado un disquete.

Algunos distribuidores o representantes de programas antivirus envían muestras de los nuevos virus argentinos a los desarrolladores del producto para que los estudien o incluyan en sus nuevas versiones o upgrades, con la demora que esto implica.

En consecuencia, la detección alternativa a la de scanning y las de chequeo de actividad e integridad resultan importantes, ya que pueden detectar la presencia de un virus informático sin la necesidad de identificarlo. Y esta es la única forma disponible para el usuario de detectar virus nuevos, sean nacionales o extranjeros.

De todas maneras, existe una forma de actualizar la técnica de scanning. La misma consiste en incorporarle al antivirus un archivo conteniendo cadenas de caracteres ASCII que sean trozos de código (strings) significativos del sector vital de cada nuevo virus que todavía no esté incorporado en la base de datos del programa.

21

Actualmente, el esquema de certificación enfoca la amenaza a las computadoras empresariales. Para ser certificado, el producto debe pasar las siguientes pruebas: 

Debe detectar el 100% de los virus encontrados comúnmente. La lista de virus comunes es actualizada periódicamente, a medida que nuevos virus son descubiertos.

Deben detectar, como mínimo, el 90% de la librería de virus del NCSA (más de 6.000 virus)

CONCLUSIONES

-Se denomina la existencia de muchos virus en la internet y diversidad de antivirus para poder solucionar los problemas que puedan generar estos virus

-También entendimos que los virus toman control del computador e inicia a dañar la mayoría de los archivos

-Los virus se pueden guardar primero en el disco duro y de allí infectan la computadora o si no solo se guardan y se ejecutan cuando se abre el archivo

-Los virus que se guarden distintas partes que no sea la memoria del computador, será muy difíciles de erradicar

-se crearon muchos tipos de virus los cuales pueden ser para robar la información que se tenga en la computadora o simplemente el deterioro de los documentos que se encuentren el computador

-Los virus también son programas y para activarse deben ejecutarse

22

-Nunca el sistema será 100% seguro por eso se deben implementar distintas formas de seguridad para evitar una infección seria de un virus informático a nuestro ordenador.

RECOMENDACIONES

-Tener un antivirus, que garantice la protección de nuestros archivos y nuestra información

-no abrir links que parezcan sospechosos

- tener en cuenta a que pagina se ingresa y mirar siempre que el link sea el correcto

-Cuando se va a revisar o desinfectar una computadora, es conveniente apagarla por más de 5 segundos y arrancar desde un disco con sistema, libre de virus y protegido contra escritura, para eliminar virus residentes en memoria. No se deberá ejecutar ningún programa del disco rígido, sino que el antivirus deberá estar en el disquete. De esta manera, existe la posibilidad de detectar virus stealth.

- Antes de restaurar los respaldos es importante no olvidar apagar la computadora por más de cinco segundos y arrancar desde el disco libre de virus.

-Cuando se ha detectado y erradicado un virus es conveniente reportar la infección a algún experto, grupo de investigadores de virus, soporte técnico de programas antivirus, etc.

23

WEBGRAFIA

http://megavirtual.galeon.com/index3.htm

http://www.alegsa.com.ar/Notas/270.php

http://www.taringa.net/posts/info/3703375/Todo-sobre-virus-informatico.html

http://www.informatica-hoy.com.ar/historia-de-la-computadora/virus-informaticos-peligrosos-historia.php

http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml

http://www.informatica-hoy.com.ar/historia-de-la-computadora/virus-informaticos-peligrosos-historia.php

http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml

http://unesr-com.blogspot.com/2012/05/principales-vias-de-infeccion.html

24

25