INTRODUCCION



Los virus informáticos son programas peligrosos, cuya función es interferir en el funcionamiento del computador haciendo cada ves mas lento, y por ultimo nos proporciona un estado inactivo.Cada día que pasa estamos más expuestos a la amenaza que significan los virus informáticos más aún cuando la tecnología nos permite incorporar a nuestra vida diaria un sinfín de dispositivos tales como celulares, pendrives y muchos otros equipos digitales los cuales son capaces de portar, a veces sin darnos cuenta por mucho tiempo, infinidad de virus que pueden comprometer seriamente la continuidad de nuestra labor en cualquier ámbito en el cual nos desarrollemos



HISTORIA DE LOS VIRUS INFORMATICOS

-->
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

DEFINICION


Un virus es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar, todo virus ha de ser programado y realizado por expertos informáticos.
Su misión principal es introducirse, lo más discretamente posible en un sistema informático y permanecer en un estado de latencia hasta que se cumple la condición necesaria para activarse.
Las posibles vías de transmisión de los virus son: los discos, el cable de una red y el cable telefónico.
Lo primero que hace un virus típico, cuando se ejecuta el programa infectado, es situar su propio código en una parte de la memoria permaneciendo residente en ella. Todo lo que ocurra a partir de este momento depende enteramente de la especie a la que pertenezca el virus en cuestión.

Generalmente los virus disponen de una rutina destructiva que se activará si se cumple una determinada condición. Por ejemplo el virus "880" se activa el día 11 de junio mostrando unos mensajes en la pantalla y sobre-escribiendo archivos ejecutables.
Los virus más simples se autorreplican en los ficheros ejecutables disponibles en los diferentes discos duros del sistema, incrementando ligeramente el tamaño de los mismos (incremento correspondiente al tamaño real del virus). Éstos ficheros ejecutables incluyen cualquier fichero cuya extensión sea exe .com .ovl .sys o .bin.

Otro tipo de virus son los llamados virus de Boot. Estos utilizaban los sectores de arranque y la tabla de particiones para ejecutarse y tomar el control cada vez que el ordenador arranque desde un disco contaminado.

 




VIDEO VIRUS INFORMATICO





CARACTERISTICAS

Es que no se pueden activar por sí sólos, por lo que dependerán siempre de un fichero ejecutable que los cargue en memoria. Así, se establece un vínculo de parasitismo entre un virus y el programa al que se asocia, de tal forma que cuando éste es ejecutado por el usuario el virus es cargado en memoria por el sistema operativo, a escondidas de este, y entonces es cuando puede desarrollar su acción contaminadora.
Este programa anfitrión del virus puede ser desde un video-juego hasta una simple macro, pasando por toda una gama de ficheros que contengan código ejecutable por parte del usuario o del sistema operativo.
Cuando se arranca el programa asociado al virus, éste se carga en memoria junto con su anfitrión, y una vez cargado debe realizar dos tareas indispensables para él:
1) Buscar otros programas ejecutable.- Discos duros o disquetes a los que infectar. Para ello debe disponer de una porción de código encargada de rastrear los discos duros y los disquetes, los programas de correo, los ficheros que contengan macros, etc., buscando aquellos idóneos para ser contaminados.
2) Autocopiarse.- Una vez detectado el programa o disco a infectar, el virus debe disponer de otra parte en su código capaz de realizar una copia de sí mismo en este nuevo anfitrión.
Además de estas tareas básicas, un virus puede también:
3) Atacar de forma directa el equipo anfitrión.- Este ataque puede destruir la FAT del disco duro, borrar una parte o la totalidad del mismo, modificar o destruir ficheros importantes para el ordenador (ficheros del sistema, de configuración, atacar el registro, etc.), cambiar algún aspecto gráfico del sistema (mostrar una imagen o mensaje en pantalla, cambiar la disposición de los iconos del escritorio, etc.) y cualquier otra acción posible en el equipo.
4) Modificar su propio código cada vez que se copie.- Para de esta forma eludir la acción de los antivirus, creando mutaciones de sí mismo en cada copia. Algo análogo a lo que hacen los virus biológicos, como el de la gripe, que muta cada año, burlando con ello a las vacunas y medicamentos que se crean para atacarla y prevenirla.
5) Auto encriptarse, para así evitar la acción de los antivirus.- Estos programas buscan cadenas determinados dentro de los ficheros del ordenador que escanéan, por lo que si el virus encripta su propio código se hará invisible a este proceso de deteción.
El lenguaje de programación clásico para construir virus es el Ensamblador, ya que es un lenguaje de bajo nivel, idóneo para producir código máquina capaz de tomar el control sobre las interrupciones o de saltar de un programa a otro. Pero también es posible programar virus en Visual Basic, C++, JavaScript, en lenguajes de macro e incluso en Java.
Otras características comunes a casi todos los virus son que están formados por poca cantidad de código, pues el tener un tamaño mínimo es fundamental para evitar ser detectados y eliminados, y que se instalan y ejecutan sin el conocimiento del usuario del equipo contaminado

QUIÉN CREA LOS VIRUS



A primera vista no parece que crear virus reporte ningún tipo de beneficio (ni económico, ni profesional) o fama. A diferencia de los hackers, los que crean virus no tienen un objetivo concreto, el ataque es indiscriminado.
Se entiende mejor si se compara con otros tipos de delincuencia, como hacer pintadas, o el vandalismo en general.

El prototipo del programador de virus es un varón, con menos de 25 años y soltero. Su satisfacción está estrechamente ligada al reconocimiento de su pandilla o de su pequeña comunidad virtual. Igual que los que hacen graffitis, el que crea un virus busca impresionar para mejorar su estatus.
 
También consiguen cierto poder en el ciberespacio que no conseguirían en el mundo real. Sin duda, esa es la razón por la que escogen nombres inspirados en canciones de heavy metal o en la literatura fantástica que, al fin y al cabo, persiguen la ilusión del control y la potencia sin límites

Mas Informacion

COMPOSICION DE LOS VIRUS INFORMATICOS

 
Los virus se pueden dividir técnicamente en 4 componentes principales:

  • Reproducción
  • Rrotección
  • Trigger (disipador)
  • Payload (efecto)





Reproducción.- Consiste en la capacidad que tiene el programa para reproducirse a sí mismo, es el único componente indispensable para que un programa pueda ser considerado VIRUS.

Protección.- Es la capacidad para defenderse de los programas antivirus, esto lo realizan empleando técnicas de ocultamiento, encriptamiento, mutación o alguna otra similar.

Trigger (Disipador).- Es la condición necesaria que debe cumplirse para que el programa se dispare o active en el equipo, esta condición puede consistir en una fecha, un contador, una hora, una tecla o una acción específica.

Payload (Efecto).- Es la forma en que se manifiesta un virus una vez que se dispara; actualmente los efectos que puede tener un virus en el equipo puede de muy diversas formas, desde un simple mensaje en pantalla ó una melodía ha
sta la pérdida de archivos o el formateo del disco duro.


TIPOS DE VIRUS


                                Podemos distinguir fundamentalmente los siguientes tipos de viru
1) Virus del sector de arranque.-  Que se instalan en el sector de arranque de los discos duros del ordenador infestado, con lo que cada vez que se arranca el equipo el virus se ejecuta y se carga en memoria. Originalmente este tipo de virus se instalaba en el sector de arranque de DOS, pero ya existen diversos virus que son capaces de hacerlo en el registro de arranque principal, como es el caso de virus MBR. También entran dentro de este tipo los virus que infectan el sector de arranque de los disquetes flexibles, aunque actualmente estos virus son cada vez más difíciles de encontrar.
2) Virus de sistema.- Creados para afectar en primer lugar al fichero COMMAND.COM y a partir de él extenderse a otras áreas vitales del sistema, como el sector de arranque o el Master Boot Record.
3) virus parásitos o de fichero.- Son los más comunes en la actualidad, e infectan a programas ejecutables, tipo .exe, .bat o.com. Cuando el programa infectado es ejecutado por el usuario, a la vez que se carga este se carga también el virus, quedando residente en memoria, y desde ese momento puede rastrear la actividad en el equipo buscando otros programas en ejecución a los que contaminar.
4) Virus de macro.- Aparecieron en 1995, y basan su poder de infección en la asociación a programas o ficheros que contienen rutinas de código ejecutable destinadas a hacer más simple sus uso por parte del usuario. Estas porciones de código especial reciben el nombre de macros, y se pueden encontrar por ejemplo en los programas comunes de Microsoft Office, como Word, Acces o Excell. Un virus de este tipo es símplemente una macro diseñada para uno de estos programas, que se ejecuta cuando el documento que la contiene es abierto por el usuario, cargándose en memoria y quedando disponible para infectar otros documentos análogos. Estos virus poseen la capacidad de infectarse y propagarse por sí mismos, sin necesidad de intervención de ningún programa anfitrión. Aunque están escritos en lenguajes de macro, pueden no sólo infectar documentos que las utilicen, si no que pueden estar programados para dar órdenes directas al sistema operativo, pudiendo por tanto dar órdenes de borrado de ficharos, formateo, etc.
5) Virus multiparticiones.- Que son un híbrido entre los virus de sector de arranque y los de programa.
6) Virus polimórficos o mutacionales.- Que van cambiando su propio código a medida que se reproduce, de tal forma que las cadenas que lo forman no son las misma de una copia a otra. Además, pueden autoencriptarse en cada modificación, por lo que son los más dificiles de detectar y eliminar.
7) Virus anexados.- Que suelen ir acompañando a mensajes de correo electrónico, y que aparecieron en 1999. Al principio había que abrir este fichero anexado al mensaje de e-mail (como ocurre con el popular virus del enanito), pero ya se han dado casos de virus que infectan sólo por el hecho de leer e-mails en formato HTML, como BubbleBoy.

CÓMO SE PROPAGA UN VIRUS

No existe una forma única ni general de propagación de un virus, teniendo cada tipo de ellos, e incluso cada uno en particular, su propio sistema de propagación.
En sus primeros tiempos, la vía principal de expansión de los virus eran los disquetes flexibles.Por entonces no existían ni el acceso a Internet ni los CD Rom, por lo que esta era la única forma posible de contagio. Aquellos virus estaban incrustados en el sector de arranque del disquete, de tal forma que cuando se usaba el mismo como disco de inicio, o inadvertidamente arrancaba el ordenador con este introducido en la disquetera, el virus se hacía con el control de equipo, copiándose en el disco duro. Porteriormente, cuando se copiaban datos a otro disquete en el ordenador infectado, el virus se autocopiaba en este, quedando así listo para continuar su labor de infección.
Con la introducción y expansión de los CD Rom, estos sustituyeron a los disquetes flexibles en la labor de medios portadores de virus, siendo la forma de contaminación análoga en ambos casos, salvo que en el CD Rom el virus espera la instalación o ejecución del programa en que se encuentra oculto.
Otra forma de propagación clásica de los virus es el correo electrónico, generalmente en forma de archivos anexos al mensaje de correo. El virus infecta un programa, y cuando este es enviado por correo y el destinatario lo abre, el virus se empieza a extender por su equipo. Una modalidad más inteligente de este tipo de contagio es cuando el virus es capaz de acceder a las libretas de direcciones del programa de correo, ya que entonces, la mayor parte de las veces sin necesidad de intervención del usuario, el virus empieza a enviar e-mails a las direcciones presentes en la libreta, enviándo a la vez el programa infectado, con lo que el proceso de contaminación continúa.
La infección por medio de ficheros ejecutables no puede realizarse sólo por medio del correo, si no que es posible coger un virus abriendo cualquier tipo de programa, generalmente ficheros del tipo EXE, COM o BAT. Así, podemos descargar un video juego de Internet, o tal vez sea la demo de un programa cualquiera que hemos encontrado en el CD Rom, el caso es que al instalar este programa o al ejecutarlo, el virus que contiene infecta nuestro ordenador, pudiendo este virus luego contaminar diferentes programas del mismo, programas que luego nosotros facilitamos a otras personas, de tal forma que el proceso contaminante continúa. Tambíen es posible el ataque de un virus por medio de un fichero con macros, como ya hemos visto. Este fichero nos puede llegar por correo, podemos descargarlo de Internet o puede llegarnos en un CD Rom o disquete flexible. El caso es que cuando abrimos este fichero, generalmente un documento de texto en formato Word, una hoja de cálculo o un fichero de base de datos tipo Excell, se ejecutan las macros del mismo, y con ellas la que contiene el virus, infectando nuestro ordenador.


Mas información 


DAÑOS DE LOS VIRUS INFORMATICOS

-->
DAÑOS DE LOS VIRUS
Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad.
DAÑOS TRIVIALES

Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.
DAÑOS MENORES

Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.
DAÑOS MODERADOS

Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.
DAÑOS MAYORES

Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo).
Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y también los backups anteriores a ese.
Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup.
DAÑOS SEVEROS

Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...).
DAÑOS ILIMITADOS

Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y haría lo q Modificación de programas para que dejen de funcionar.

CÓMO PROTEGERSE

La mejor manera de protegerse frente a los virus es con un antivirus.

No obstante existen una serie de pautas que pueden ayudar a lograr una mejor protección.
En primer lugar crear un directorio para todos aquellos ficheros que se bajen de Internet. Ese directorio será continuamente analizado por el antivirus. Puede que sea aconsejable que dicho directorio este en otra partición o incluso en otro disco duro.
Tanto si nos encontramos una computadora familiar como en un sistema empresarial es recomendable el uso de firewall, ya sea por software (más indicado en el caso familiar) o por hardware (caso empresarial). Todos estos firewalls nos protegerán tanto de intrusos externos como del intento por parte de los virus de salir al exterior mandando información confidencial o permitiendo el uso remoto de nuestra máquina. Hay que tener en cuenta que muchos firewalls también incluyen un pequeño antivirus.


VENTAJA DE LOS VIRUS INFORMATICOS




1.- Gran detección de virus polimórficos o desconocidos
2.-  Gran Protección Garantizada
3.- Gran facilidad de uso
4.- Buena Apariencia
5.- Protección en tiempo real contra los virus
6.- Fácil de actualizar la base de virus para una mejor protección
7.- Elimina todo fácilmente
8.- Es Fácil de instalar
9.- El análisis es muy rápido
10.- Consume muy pocos recursos
11.- Rápido, eficaz, configurable
12.- Es muy ligero
13.- Buena Heuristica
14.- Fácil uso 
15.-  Fácil Instalación



Mas Informacion