You are on page 1of 41

INDICE

1. Índice 2. Introducción 3. Objetivos de la investigación 4. Preguntas de investigación 5. Justificación 6. Definición de Virus y quien creó el primer virus 7. ¿Quién creo el primer virus informático? 8. Generalidades sobre los virus de computadoras 9. Los nuevos virus e Internet 10. ¿Cómo se producen las infecciones? 11. Tipo de virus 12. ¿Cómo saber si tenemos un virus? 13. Formas de Prevención y Eliminación del Virus 13.1. Copias de seguridad 13.2 .Copias de programas originales 13.3. Antivirus 1 4 5 6 7 9 10 11 13 15 16 18 20

1

14. Efectos de los Virus en las Computadoras 14.1. Efectos no destructivos 14.2. Efectos destructivos 15. Virus más amenazador en América Latina 16. Los antivirus y su historia 16.1. Historia 16.2. Creador del antivirus 16.3. Funcionamiento 17. Tipos o clasificación de antivirus 18. Técnicas de detección 18.1. Análisis heurístico 18.2. Eliminación

23

24 26

29 31

18.3. Comprobación de integridad

18.4. Aplicar cuarentena 19. Tácticas Antivíricas 19.1. Preparación y prevención 19.2. Detección de virus 19.3.Contención y recuperación 35

2

20. Antivirus más eficaces 21. Conclusión Bibliografía

37 40

3

Introducción
Virus informático, es uno de los temas más divulgados pero del que poco estamos informados, representa un problema generalizado para el mundo informático, la intención de este proyecto es dar a conocer un poco de más de este tema. El trabajo se considera al problema de los virus como un hecho que no se presenta aislado sino que existe junto a otros problemas que se interrelacionan como por ejemplo: ¿Quién fue el que hizo o produjo el primer virus? Entre otros temas. El propósito de investigar este tema es porque existe la necesidad de definir y caracterizar los virus que existen para saber buscar una solución antes de que este afecte más a nuestro sistema operativo. Se trata de definir que es un virus, nos dice que es un programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo en si el software básico que controla la computadora. Otro tema es la historia de los virus donde habla como fue que se desarrolló el primer virus y quien fue el responsable además de cómo es que se le dio el nombre de virus informático, otros temas importantes son: generalidades sobre los virus, los nuevos virus, como se produce la infección, los tipos de virus, que medidas de protección podemos realizar en este caso la mejor y más efectiva es adquirir un antivirus y mantenerlo actualizado y tratar de estar informado sobre las nuevas técnicas de protección. Otro tema importante es antivirus que nos dice que tengamos siempre instalado uno como medida general y que analicemos todos los discos que deseemos instalar y que si detectamos algún tipo de virus eliminemos la instalación lo antes posible. Por último damos a conocer varios programas de antivirus que hasta hoy son los más eficaces.

4

Objetivos       Analizar cuál fue el primer virus informático. Describir como un virus afecta una PC. Conocer cuáles son los tipos de antivirus más eficaces. Determinar cuándo se dio a conocer el primer virus. 5 . Analizar en qué año ataco por primera vez un virus en una PC. Determinar cuando surgió el primer antivirus.

Preguntas de investigación        ¿Cuál fue el primer antivirus? ¿Cuándo se dio a conocer el primer virus? ¿Cómo afecta un virus a una PC? ¿Cuáles son los tipos de virus que existen? ¿Cuándo ataco un virus a una PC por primera vez? ¿Cuándo surgió el primer antivirus? ¿Cuál es el antivirus más eficaz? 6 .

El aporte de esta investigación se concreta principalmente de manera consistente en las principales teorías y conocimientos existentes de los software creando protección contra los virus con lo cual se puede proteger los equipos. ahorrar tiempo y desarrollar los trabajos de la mejor manera. También representa un avance para los posibles investigaciones informáticas. 7 . El resultado de la investigación será de gran importancia para el diseño de un programa de protección antivirus con el cual los beneficios serán para todos.Justificación El presente trabajo de investigación se justifica porque existe la necesidad de conocer las variables que influyen en forma determinante en la configuración del problema de los virus dentro de los campos de la informática. Una vez identificados los factores concretos podrá analizar cada una de las características del problema y llegar a proponer posibles soluciones.

Como cualquier otro programa informático. es decir el conjunto de instrucciones que ejecuta un ordenador o computadora. Un gusano se limita a reproducirse. pero vale aclarar que el hacer daño no significa que vaya a romper algo. pero que no cumplen ambos requisitos de reproducirse y eludir su detección. un virus debe ser ejecutado para que funcione: es decir. Estas instrucciones se conocen como carga activa del virus.Virus: Definición e historia Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). El daño puede ser implícito cuando lo que se busca es destruir o alterar información o 8 .  Es dañino: Un virus informático siempre causa daños en el sistema que infecta. Un caballo de Troya aparenta ser algo interesante e inocuo. bombas lógicas y gusanos. La carga activa puede trastornar o modificar archivos de datos. como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. pero cuando se ejecuta puede tener efectos dañinos. el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. por ejemplo un juego. presentar un determinado mensaje o provocar fallos en el sistema operativo. Una bomba lógica libera su carga activa cuando se cumple una condición determinada. pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos. Existen otros programas informáticos nocivos similares a los virus. Estos programas se dividen en tres categorías: Caballos de Troya. Algunas de las características de estos agentes víricos:  Son programas de computadora: En informática programa es sinónimo de Software. Los virus están diseñados para reproducirse y evitar su detección.

La primera medida es tener un tamaño reducido para poder disimularse a primera vista. todo el proceso se masificó hasta llegar a la situación que tenemos hoy en día. y que se esparció a través del uso de los famosos diskettes. Ya que fue en 1981 cuando salió al mercado el primer PC. como los ya mencionados floppy disks o diskettes. como consumo de memoria principal. En 1986 surge el primer virus para los PC. Con la llegada de la Internet. no es como para tener pánico pero si hay que protegerse. Hasta este entonces. La historia de los virus de computadoras se inicia en la década de los 80`. llamado Brain. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más.pueden ser situaciones con efectos negativos para la computadora. y el consecuente e-mail. 9 . estas amenazas se transmitían de computador en computador principalmente a través del intercambio de archivos en discos removibles.  Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el usuario se dé cuenta de su presencia. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.  Es auto reproductor: La característica más importante de este tipo de programas es la de crear copias de sí mismos. desarrollado por IBM. cosa que ningún otro programa convencional hace. tiempo de procesador. Para 1982 se detectó el primer virus. que afectó a los computadores Apple.

podría cultivar su especial forma de humor con sus amigos. el primer virus informático del mundo. Creado en 1982. A Skrenta le gustaba publicar un pequeño poema o similar. Lo mismo no ocurría con sus compañeros de curso. que el mismo consideraba divertido. 10 . El programa fue escrito en una computadora Apple II. y su autoría corresponde a Rich Skrenta. que después de un tiempo no le permitían acercarse a sus discos. Michael Vitriago. Skrenta creó “Elk Cloner”. Skrenta gustaba de alterar los juegos de forma que dejaran de funcionar o incorporando en el interfaz alguna de sus ocurrencias. y funcionaba autocopiándose a disquetes sin la autorización del usuario. quien en ese entonces era un muchacho de sólo 14 años de edad. “Elk Cloner” fue el primer virus del mundo. Skrenta había contagiado la mayoría de las computadoras de sus amigos en lo que pasaría convertirse en el primer virus informático de la historia. que al infectarse mostraban el siguiente mensaje en pantalla por cada cincuenta veces que se encendiese la computadora: Se puede afirmar que el estadounidense Fred Cohen es el inventor o uno de los precursores del virus informático. Para solucionar este inconveniente. Como cualquier otro programa informático. Al cabo de poco tiempo. El virus fue escrito para las máquinas Apple II. sin tocar directamente sus discos. “Los virus están diseñados para reproducirse y evitar su detección.¿Quién creo el primer virus informático? Rich Skrenta era un buen alumno. De esa forma. mientras que Len Adleman fue el primero en utilizar el término virus para describir este tipo de software. (2007). un virus debe ser ejecutado para que funcione”. que gustaba compartir su software (programas) con sus compañeros de curso.

usa las rutinas del sistema operativo para acceder al control de los periféricos del sistema. que no advierte su presencia. y como tales. se activan y actúan con la computadora huésped. 11 . Los virus. sino conocimientos de lenguajes de programación. y al ser ejecutados. Demás está decir que los virus no "surgen" de las computadoras espontáneamente. no se requiere capacitación especial. hechos por programadores. tienen sus propias rutinas para conectarse con los periféricos de la computadora. hacen uso de sus propias rutinas aunque no exclusivamente. son especiales. por el contrario. y eso hace que el usuario sepa exactamente las operaciones que realiza. ZIP’s CD’s. lo que les garantiza cierto grado de inmunidad a los ojos del usuario. sino que ingresan al sistema inadvertidamente para el usuario. ni una genialidad significativa. Son programas que debido a sus características particulares. de algunos temas no difundidos para público en general y algunos conocimientos puntuales sobre el ambiente de programación y arquitectura de las computadoras. tales como disco rígido. Para hacer un virus de computadora.” Michael Vitriago. son especiales. Un virus para ser activado debe ser ejecutado y funcionar dentro del sistema al menos una vez. Los virus actúan enmascarados por "debajo" del sistema operativo.Generalidades sobre los virus de computadoras Los virus de computadoras. disqueteras. son simplemente programas. y para actuar sobre los periféricos del sistema. para ocultarse a los ojos del usuario. (2007). “Los virus son programas que debido a sus características particulares. La clave de los virus radica justamente en que son programas. ya que el sistema operativo no refleja su actividad en la computadora. teniendo control sobre ellas. como regla general. Un programa "normal" por llamarlo así.

era imposible adquirir virus mediante el correo electrónico. algo que no sucedía en Windows 95. de manera inadvertida. propiedad de Microsoft). que infectaba computadoras a través del e-mail. Una nueva variedad de virus había nacido. A los pocos meses del anuncio. Esta paradisíaca condición cambió de pronto con las declaraciones de Padgett Peterson. y lo que es peor. se bajaba a la computadora. susceptible de esparcir programas creados para aprovechar los huecos de seguridad de Windows y que faciliten el "implante" de los mismos en nuestros sistemas. Solamente si se adjuntaba un archivo susceptible de infección. la verdad no siempre tiene que ser probada. pero como sucede a veces. sólo es necesario que el usuario reciba un mail infectado y tenga instalados Windows 98 y el programa gestor de correo Microsoft Outlook. El boom de Internet ha permitido la propagación instantánea de virus a todas las fronteras. podía ingresar un archivo infectado a la máquina. El 12 . haciendo susceptible de ataques a cualquier usuario conectado. Para ser infectado por el BubbleBoy. Esto fue posible porque el gestor de correo Microsoft Outlook 97 es capaz de ejecutar programas escritos en Visual Basic para Aplicaciones (antes conocido como Visual Languaje. el cual afirmó la posibilidad de introducir un virus en el disco duro del usuario de Windows 98 mediante el correo electrónico.Los nuevos virus e Internet Hasta la aparición del programa Microsoft Outlook. llamado BubbleBoy. Hoy en día también existen archivos de páginas Web que pueden infectar una computadora. y se ejecutaba. La red mundial de Internet debe ser considerada como una red insegura. Los virus pueden ser programados para analizar y enviar nuestra información a lugares remotos. miembro de Computer Antivirus Research Organization. Los e-mails no podían de ninguna manera infectar una computadora. Esto fue negado por el gigante del software y se intentó ridiculizar a Peterson de diversas maneras a través de campañas de marketing. aprovechándose del agujero anunciado por Peterson. hizo su aparición un nuevo virus.

Michael Vitriago. de manera inadvertida”. 13 . es la herramienta más flexible creada hasta el momento. Entre los virus que más fuerte han azotado a la sociedad en los últimos dos años se pueden mencionar:        Sircam Code Red Nimda Magistr Melissa Klez LoveLetter “Los virus pueden ser programados para analizar y enviar nuestra información a lugares remotos. (2007). y lo que es peor. desarrollado por los creadores del concepto de Internet.protocolo TCP/IP. permite la conexión de cualquier computadora con cualquier sistema operativo.

ocurre lo mismo con el virus. Esta adhesión puede producirse cuando se crea. en el disco duro. no se infectará necesariamente. en programas informáticos legítimos o a través de redes informáticas. abre o modifica el programa legítimo. Hay personas que piensan que con tan sólo estar navegando en la Internet no se van a contagiar porque no están bajando archivos a sus ordenadores. si en el ActiveX se le codifica algún tipo de virus este va a pasar a nuestra computadoras con tan solo estar observando esa página. 14 . se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Estas infecciones son mucho más frecuentes en las computadoras que en sistemas profesionales de grandes ordenadores. Hay algunas páginas en Internet que utilizan objetos ActiveX que son archivos ejecutables que el navegador de Internet va ejecutar en nuestras computadoras. Los virus funcionan. por lo que dichos virus se ejecutan automáticamente. Algunos virus tienen la capacidad de adherirse a programas legítimos. Cuando se ejecuta dicho programa. Por eso. puede reproducirse copiándose en discos flexibles. algunos virus se ocultan en el software que permite al usuario conectarse al sistema. si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado. pero la verdad es que están muy equivocados. En las redes informáticas.¿Cómo se producen las infecciones? Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador. porque los programas de las computadoras se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. Una vez que un virus está activado.

15 . Un virus informático puede estar oculto en cualquier sitio.(2007).pif. Michael Vitriago.sys.com. cuando un usuario ejecuta algún archivo con extensión . . .Cuando uno está recibiendo correos electrónicos. . Los archivos que son infectados mayormente por los virus son tales cuyas extensiones son: .bat.drv.exe. .exe que es portador de un algún virus todas las instrucciones son leídas por la computadora y procesadas por ésta hasta que el virus es alojado en algún punto del disco duro o en la memoria del sistema. Luego ésta va pasando de archivo en archivo infectando todo a su alcance añadiéndole bytes adicionales a los demás archivos y contaminándolos con el virus. “Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro”. .dll y . debe ser selectivo en los archivos que uno baja en nuestras computadoras. Es más seguro bajarlos directamente a nuestra computadora para luego revisarlos con un antivirus antes que ejecutarlos directamente de donde están.

Consumen banda ancha o memoria del sistema en gran medida. Si este hecho no se da. De sobreescritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. el virus permanecerá oculto.Tipos de virus Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella. Esto lo logra sobrescribiendo su interior. Caballo de Troya: este virus se esconde en un programa legítimo que. como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. dejándola indefensa y también capta datos que envía a otros sitios. (2008). retros y bombas lógicas. Suelen ser muy DESTRUCTIVOS. como por ejemplo contraseñas. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. comienza a dañar la computadora. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. “Son una combinación de gusanos. joke programs. 16 . De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Afecta a la seguridad de la PC. caballos de troya. Bombas lógicas o de tiempo: se activan tras un hecho puntual. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. sin la asistencia de un usuario." Mathielle Plourde Castillo. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. al ejecutarlo.

ocupando una porción de ella.  Aparición de programas residentes en memoria desconocidos: El código viral. en el cual todas las operaciones se demoran más de lo habitual. se llama residente y con algún utilitario que analice la RAM puede ser descubierto. más al ser repetitiva. obviamente con un antivirus.  Tiempos de carga mayores: Corresponde al enlentecimiento global del sistema. llevan a un enlentecimiento global en las operaciones. Puede ser que no detectemos nada y aún seguir con problemas. se sitúa en la memoria RAM. ocupa parte de la RAM y debe quedar "colgado" de la memoria para activarse cuando sea necesario. 17 . al igual que programas residentes comunes. todos los virus. Esa porción de código que queda en RAM.  Las operaciones rutinarias se realizan con más lentitud: Obviamente los virus son programas. y como tales requieren de recursos del sistema para funcionar y su ejecución.  Aparición de mensajes de error no comunes: En mayor o menor medida. pero en ocasiones los antivirus pueden fallar en la detección. al entrar al sistema. tienen una tendencia a "colisionar" con otras aplicaciones. como ya dijimos. El tamaño útil y operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Siempre en el análisis de una posible infección es muy valioso contar con parámetros de comparación antes y después de la posible infección. Aquí se mencionan algunos de los síntomas posibles:  Reducción del espacio libre en la memoria RAM: Un virus. Aplique aquí también el análisis pre / postinfección.¿Cómo saber si tenemos un virus? La mejor forma de detectar un virus es.

comienzan a fallar y generar errores durante la sesión. Fallos en la ejecución de los programas: Programas que normalmente funcionaban bien. pero en ocasiones los antivirus pueden fallar en la detección”. (2004). 18 . obviamente con un antivirus. “La mejor forma de detectar un virus es. Alfredo Mendoza.

Utilice contraseñas Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella. unidades de cinta. Haga copia de los discos y utilícelos para realizar las instalaciones. No acepte copias de origen dudoso Evite utilizar copias de origen dudoso. polvo y personas no autorizadas.Formas de prevención y eliminación de virus Copias de seguridad Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos. disquetes. 19 . calor. etc. Copias de programas originales No instale los programas desde los disquetes originales. la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido.

20 . “Obviamente. (2004). mientras el usuario realiza otras tareas. Actualice periódicamente su antivirus Un antivirus que no esté actualizado puede ser completamente inútil. la mejor y más efectiva medida es adquirir un antivirus.” Alfredo Mendoza.Antivirus Tenga siempre instalado un antivirus en su computadora. como medida general analice todos los discos que desee instalar. Todos los antivirus existentes en el mercado permanecen residentes en la computadora para controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus. Si detecta algún virus elimine la instalación lo antes posible. mantenerlo actualizado y tratar de mantenerse informado sobre las nuevas técnicas de protección y programación de virus.

 Borrado a cambio de la pantalla: También es muy frecuente la visualización en pantalla de algún efecto generalmente para llamar la atención del usuario. en ocasiones se trata de mensajes humorísticos. 21 .  Modificación de programas para que dejen de funcionar: Algunos virus alteran el contenido de los programas o los borran totalmente del sistema logrando así que dejen de funcionar y cuando el usuario los ejecuta el virus envía algún tipo de mensaje de error. Estos efectos se pueden diferenciar en destructivos y no destructivos. de Copyright.exe y . Efectos destructivos  Desaparición de ficheros: Ciertos virus borran generalmente ficheros con extensión .com.Efectos de los virus en las computadoras Cualquier virus es perjudicial para un sistema. o Walker: Aparece un muñeco caminando de un lado a otro de la pantalla. Como mínimo produce una reducción de la velocidad de proceso al ocupar parte de la memoria principal. por ejemplo una variante del Jerusalem-B se dedica a borrar todos los ficheros que se ejecutan. Simplemente causan la aparición de pequeños mensajes en la pantalla del sistema. Ejemplo: o Ambulance: Aparece una ambulancia moviéndose por la parte inferior de la pantalla al tiempo que suena una sirena. Efectos no destructivos  Emisión de mensajes en pantalla: Es uno de los efectos más habituales de los virus. En ocasiones la imagen se acompaña de efectos de sonido. Los efectos usualmente se producen en modo texto. etc.

 Modificación de programas para que funcionen erróneamente: Los virus pueden modificar el programa para que tenga fallas trayendo grandes inconvenientes para el usuario.  Borrado del BIOS: Sabemos que el BIOS es un conjunto de rutinas que trabajan estrechamente con el hardware de un ordenador o computadora para soportar la transferencia de información entre los elementos del sistema. trayendo como consecuencia que el ordenador quede inservible por falta de espacio en el disco.  Robo de información confidencial: Existen virus cuyo propósito único es el de robar contraseñas e información confidencial y enviarla a usuarios remotos.  Quemado del procesador por falsa información del censor de temperatura: Los virus pueden alterar la información y por ello pueden modificar la información del censor y la consecuencia de esto sería que el procesador se queme. el reloj del sistema y las tarjetas de expansión y si un virus borra la BIOS entonces no se podrá llevar a cabo ninguna de las rutinas anteriormente mencionados. como la memoria. puede hacerlo pensar que la temperatura está muy baja cuando en realidad está muy alta. el monitor. pues. Generalmente el formateo se realiza sobre los primeros sectores del 22 .  Formateo de discos duros: El efecto más destructivo de todos es el formateo del disco duro. los discos.  Hacer que el sistema funcione más lentamente: Hay virus que ocupan un alto espacio en memoria o también se ejecutan antes que el programa que el usuario desea iniciar trayendo como consecuencia que la apertura del programa y el procesamiento de información sea más lento. Acabar con el espacio libre en el disco rígido: Existen virus que cuyo propósito único es multiplicarse hasta agotar el espacio libre en disco.

disco duro que es donde se encuentra la información relativa a todo el resto del disco. Síntomas que indican la presencia de Virus:            Cambios en la longitud de los programas Cambios en la fecha y/u hora de los archivos Retardos al cargar un programa Operación más lenta del sistema Reducción de la capacidad en memoria y/o disco rígido Sectores defectuosos en los disquetes Mensajes de error inusuales Actividad extraña en la pantalla Fallas en la ejecución de los programas Fallas al bootear el equipo Escrituras fuera de tiempo en el disco 23 .

Principio del formulario Final del formulario También conocido como: Win32. Symantec Security Response ha elevado a nivel 3 la categoría de esta amenaza viral porque hubo un gran número de envíos del mencionado gusano.bb@mm [McAfee] 24 .AV@mm Es un gusano de envío masivo de correos electrónicos que también se dispersa a través de los recursos compartidos de la red.BC [Panda] WORM_BAGLE.Beagle.Beagle.AT [Trend Micro] Bagle.AQ [Computer Associates] Bagle. W32.AV@mm Según datos del 12 de noviembre de 2004 es el Virus más amenazador en América Latina.Virus más amenazador en América Latina W32. El gusano también tiene una funcionalidad de abrir un backdoor en el puerto TCP 81.Bagle.AT [F-Secure] W32/Bagle.AQ@mm [Norman] W32/Bagle. Fue descubierto el viernes 29 de octubre de 2004.

Tipo: Worm Longitud de la infección: Varios Sistemas afectados: Windows Server 2003 Windows XP Windows 2000 Windows Me Windows 98 Windows 95 Windows NT “El método recomendado para detectar y limpiar la computadora de cualquier virus informático o programa maligno es un programa antivirus. 25 . (2007).” Ingaramo.

y protegen a los sistemas de las últimas amenazas víricas identificadas.” Alfredo Mendoza.Los antivirus y su historia Son programas desarrollados por las empresas productoras de Software. Es un programa creado para prevenir o evitar la activación de los virus. Tiene como objetivo detectar y eliminar los virus de un disco infectado estos programas se llaman antivirus. por lo cual son capaces de eliminar un conjunto de grandes virus. así como su propagación y contagio. Un antivirus tiene tres principales funciones y componentes: Vacuna. es un programa que instalado residente en la memoria. (2004). actúa como "filtro" de los programas que son ejecutados. la presencia o el accionar de un virus informático en una computadora. Cuenta además con rutinas de detención. debidamente registrados y en forma sumamente rápida desarman su estructura. es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas. Detector. eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. abiertos para ser leídos o copiados. de alguna manera. “La función de un programa antivirus es detectar. 26 . y tienen un campo de acción determinado. que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares. Eliminador. pero no todos los virus existentes. en tiempo real.

Una posibilidad alternativa es que no lo hizo una sola persona. Hubo considerable participación militar en la red ARPANET y un aspecto de la investigación de ARPANET fue examinar si el sistema es suficientemente robusto para soportar una guerra nuclear y seguir proporcionando una red de comunicaciones. 27 .Historia El primer antivirus fue el Reaper conocido popularmente como "segadora" fue lanzado en 1973. y muchos sospechan que fue también el creador de Creeper ya que se ha dicho que la creación del virus fue posiblemente una broma o un experimento científico que se les fue de las manos. Esto explicaría por qué la identidad del creador nunca se ha filtrado. Creador del antivirus Hay una gran cantidad de rumores sobre los autores del Reaper. Reaper no es un antivirus como los que conocemos hoy en día. Decimos que no es un antivirus en sí ya que en realidad era un virus porque se auto replicaba y se entendía a través de la red. pero llevaba a cabo las mismas funcionalidades. El Reaper podría haber sido un experimento militar para poner a prueba la vulnerabilidad de la red y protección. Fue creado para buscar y eliminar al virus de red Creeper.

Su funcionamiento consiste básicamente en buscar en el sistema que analizan cadenas de código que fuesen similares o afines a las del virus.” Alfredo Mendoza. mediante un medio extraíble (como un disquette. correo electrónico. y si lo encontraba lo eliminaba. por tanto a pesar de que el término virus como se conoce hoy día no se adoptaría hasta 1984. (2004). Reaper fue creado para proteger a las computadoras de IBM del virus Creeper. el número de programas que se auto-replican ha ido incrementándose de manera exponencial y es que el aumento de ordenadores y de conexiones a la Red favorece también el aumento de virus informáticos. un DVD o una unidad USB). 28 . se puede considerar a Reaper como el primer antivirus de la historia. también la copia es beneficiosa para intentar una segunda limpieza con otro antivirus si la primera falla en lograr su objetivo. un CD.Funcionamiento Reaper es un detector de virus que se pueden propagar de un sistema a otro a través de Internet. “Un antivirus además de protegernos el sistema contra virus. Desde entonces. De esta forma van rastreando todo el sistema operativo en busca de esta cadena. el cuál era otro virus que se propagaba a través de la red eliminando Creeper de las máquinas infectadas. debe permitirle al usuario hacer alguna copia del archivo infectado por si acaso se corrompe en el proceso de limpieza.

29 . Es de utilidad para saber si el sistema está infectado. monitoreando acciones y funciones del sistema. sino que usted accede a la página Web del antivirus y procede a la búsqueda de virus en su ordenador. sólo sirven para hacer un análisis y detectar la presencia de virus. su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado. No hay que instalarlo en el ordenador. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. a través de la eliminación de programas malignos. Sin embargo. este tipo de antivirus se caracteriza por anticiparse a la infección. previniéndola. permanecen en la memoria de la computadora.Tipos o Clasificación de Antivirus Los antivirus informáticos son programas cuya finalidad consiste en la detección. Antivirus Identificadores: Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. Antivirus en Línea (por medio de Internet): No proporcionan protección. Sólo funcionan cuando se entra en la página Web de la aplicación. bloqueo y/o eliminación de un virus de las mismas características. No protegen su ordenador permanentemente. Antivirus Descontaminadores: Comparte una serie de características con los identificadores. Una forma de clasificar los antivirus es: Antivirus Preventores: Como su nombre lo indica. De esta manera.

Otra manera de clasificar a los antivirus es la que se detalla a continuación: Cortafuegos: Estos programas tienen la función de bloquear el acceso a un determinado sistema. ya que es un Software antivirus de pago. actuando como muro defensivo. La desventaja es el precio. no deseados o que son enviados desde una dirección desconocida por el usuario. mientras navega por Internet. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática. Protege su sistema permanentemente. Antipop-Ups: Tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes. “A mayor frecuencia de actualización. Tienen bajo su control el tráfico de entrada y salida de una computadora.” Thaly Valverde. si algún virus intenta introducirse en su ordenador el antivirus lo detecta. (2012) 30 . Antispam: Se denomina spam a los mensajes basura. es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido. impidiendo la ejecución de toda actividad dudosa.Software Antivirus: Consiste en un programa que se debe instalar en su ordenador. mejor protección contra nuevas amenazas. Anti espías: Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.

Es una solución interesante tanto para virus conocidos como para los que no los son. Por ejemplo: tal vez el programa revise el código del comando DEL (usado para borrar archivos) de MS-DOS y determine que puede ser un virus. con el fin de poder distinguir entre una falsa alarma y una detección real. (2004).Técnicas de detección Análisis heurístico La técnica de detección más común es la de análisis heurístico. Consiste en buscar en el código de cada uno de los archivos cualquier instrucción que sea potencialmente dañina. 31 . cosa que en la realidad resulta bastante improbable.” Alfredo Mendoza. “Teniendo en cuenta los puntos débiles de la técnica de scanning surgió la necesidad de incorporar otros métodos que complementaran al primero. acción típica de los virus informáticos. Este tipo de cosas hace que el usuario deba tener algunos conocimientos precisos sobre su sistema. cosas que el scanner heurístico considera peligrosas y que en realidad no lo son tanto. El inconveniente es que muchas veces se nos presentarán falsas alarmas.

ya que si el virus no está debidamente identificado las técnicas de erradicación no serán las adecuadas para el tipo de virus.Eliminación La eliminación de un virus implica extraer el código del archivo infectado y reparar de la mejor manera el daño causado en este.(2004). 32 . A pesar de que los programas antivirus pueden detectar miles de virus. no siempre pueden erradicar la misma cantidad.” Alfredo Mendoza. “La eliminación de un virus implica extraer el código del archivo infectado y reparar de la mejor manera el daño causado en este. que utilizan métodos de encriptación para mantenerse indetectables. por lo general pueden quitar los virus conocidos y más difundidos de los cuales pudo realizarse un análisis profundo de su código y de su comportamiento. como el caso de los polimorfos. En muchos casos el procedimiento de eliminación puede resultar peligroso para la integridad de los archivos infectados. Resulta lógico entonces que muchos antivirus tengan problemas en la detección y erradicación de virus de comportamiento complejo.

el checksum. fecha de creación o modificación y. Para poder realizar las comprobaciones el antivirus. debe tener una imagen del contenido de la unidad de almacenamiento desinfectada con la cual poder hacer después las comparaciones. si los valores checksum no concuerdan significa que el archivo fue alterado y en ciertos casos el antivirus pregunta al usuario si quiere restaurar las modificaciones. Si ambos valores son iguales. que es aplicar un algoritmo al código del archivo para obtener un valor que será único según su contenido (algo muy similar a lo que hace la función hash en los mensajes). Cuando el comprobador es puesto en funcionamiento cada uno de los archivos serán escaneados. lo más importante para el caso. Se crea entonces un registro con las características de los archivos.Comprobación de integridad Los comprobadores de integridad verifican que algunos sectores sensibles del sistema no sean alterados sin el consentimiento del usuario. el archivo no sufrió modificaciones durante el período comprendido entre el registro de cheksum antiguo y la comprobación reciente. primero. Si un virus inyectara parte de su código en el archivo la nueva comprobación del checksum sería distinta a la que se guardó en el registro y el antivirus alertaría de la modificación. Lo más indicado en estos casos sería que un usuario con conocimientos sobre su sistema avale que se trata realmente de una modificación no autorizada –y por lo tanto atribuible a un virus-. Como existe un MBR por unidad física y un BR por cada unidad lógica. Una vez que el antivirus conforma un registro de cada uno de los archivos en la unidad podrá realizar las comprobaciones de integridad. Estas comprobaciones pueden aplicarse tanto a archivos como al sector de arranque de las unidades de almacenamiento. como puede ser su nombre. Por el otro lado. 33 . elimine el archivo y lo restaure desde la copia de respaldo. algunos antivirus pueden guardarse directamente una copia de cada uno de ellos en un archivo y luego compararlos contra los que se encuentran en las posiciones originales. Nuevamente se aplica la función checksum y se obtiene un valor que es comparado contra el que se guardó en el registro. En el caso del sector de booteo el registro puede ser algo diferente. tamaño.

34 . Este procedimiento encripta el archivo y lo almacena en un directorio hijo del directorio donde se encuentra el antivirus.”Afredo Mendoza. aparece ahora la opción de ponerlo en cuarentena. De esta manera se está impidiendo que ese archivo pueda volver a ser utilizado y que continúe la dispersión del virus. (2004). Antes que esto el antivirus reconoce el accionar de un posible virus y presenta un cuadro de diálogo informándonos. Para esto incluye esta opción que no consiste en ningún método de avanzada sino simplemente en aislar el archivo infectado. “Este procedimiento encripta el archivo y lo almacena en un directorio hijo del directorio donde se encuentra el antivirus. Además de las opciones clásicas de eliminar el virus. Como acciones adicionales el antivirus nos permitirá restaurar este archivo a su posición original como si nada hubiese pasado o nos permitirá enviarlo a un centro de investigación donde especialistas en el tema podrán analizarlo y determinar si se trata de un virus nuevo. Aplicar cuarentena Es muy posible que un programa antivirus muchas veces quede descolocado frente al ataque de virus nuevos.” Alfredo Mendoza.(2004).“Una vez que el antivirus conforma un registro de cada uno de los archivos en la unidad podrá realizar las comprobaciones de integridad.

35 . como la sobre escritura de ficheros informáticos o el formateo del disco duro de la computadora. Las infecciones virales se pueden prevenir obteniendo los programas de fuentes legítimas. para poder recuperar el sistema informático en caso necesario. empleando una computadora en cuarentena para probar los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible. para que ningún virus pueda sobrescribir el disco. los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Detección de virus Para detectar la presencia de un virus se pueden emplear varios tipos de programas antivíricos. y si se detectan programas infectados no se permite que se ejecuten. Algunos programas de rastreo buscan características habituales de los programas virales. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma. Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Los programas de vigilancia detectan actividades potencialmente nocivas. Como los nuevos virus tienen que ser analizados cuando aparecen. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador.Tácticas antivíricas Preparación y prevención Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos. suelen ser menos fiables.

ésta puede contenerse aislando inmediatamente los ordenadores de la red. “Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos.Contención y recuperación Una vez detectada una infección viral. 36 . pero a veces los resultados no son satisfactorios. Algunos programas antivirus intentan eliminar los virus detectados. para poder recuperar el sistema informático en caso necesario.” Alfredo Mendoza.(2004). deteniendo el intercambio de ficheros y empleando sólo discos protegidos contra escritura. primero hay que eliminar el virus. Para que un sistema informático se recupere de una infección viral.

Kaspersky Anti-Virus Kaspersky Anti-virus considerado uno de los mejores a nivel mundial se destaca por su gran cantidad de herramientas. troyanos. para poder seguir utilizando el producto. efectivo. y su tecnología ThreatSense. una de las suites mas completas para la protección contra virus. gusanos. 37 . y con una gran cantidad de virus detectados por su sistema de heurística avanzada.Net que envía archivos sospechosos de un PC hacia los laboratorios de Eset para su analisis. dialers espias. y todo tipo de malware.Antivirus más eficaces 1. posee una capacidad de detectar virus que aún no estén es su base de datos mediante el sistema de heuristica. 2. Nod 32 Anti-Virus Nod 32 de los laboratorios ESET merece estar en los primeros de esta lista por ser muy liviano. Nod 32 es el mejor sistema de protección contra cualquier tipo de malware conocido y por conocer. recomendado por su minimo consumo de memoria y recursos de nuestro PC. Nod 32 Anti-virus se puede conseguir en versión de prueba para 30 días después de los cuales se deberá comprar una licencia.

Su punto fuerte es quizá su 38 . 5. AVG Anti-Virus AVG Anti-Virus se destaca por su eficacia en reconocer los malwares más conocidos. Detecta los virus conocidos y los limpia. escanea el tráfico de Internet. filtra virus. buena capacidad de detectar virus y su buena capacidad para eliminar los virus. BitDefender Anti-Virus BitDefender se caracteriza por ser liviano y efectivo. su mínimo consumo de recursos y su rapidez para analizar nuestro PC en busca de software maligno. protege tu equipo mediante una completa suite de seguridad. Avira Anti-Virus Avira Anti-Virus se destaca por ser liviano y rapido en el escaneo. y lo que es más importante.3. buena capacidad de detección. Limpia tu equipo de Rootkits. 4. bloquea la entrada de amenazas en el PC. bien actualizado. bloquea todo tipo de spyware y protege tu privacidad encriptando tus datos personales.

posee módulos que controlan el correo eletrónico.” Alegsa. es decir. Es nesesario acotar que es importante que nuestro antivirus este actualizado con la última firma de base de datos de virus. las redes P2P. etc. la mensajería instantánea. de otro modo no podriamos asegurar un protección total de nuestro equipo. porque consume muy pocos recursos. la web. 39 . Es excelente para computadoras hogareñas. Avast Anti-Virus Avast Anti-Virus es un antivirus que siempre se mantiene actualizado. no significa que sea el mejor o más eficiente antivirus. 6. que detecte los virus. (2008). “Hay que destacar que un antivirus que sea eficaz.gran capacidad de detectar herramientas Rootkits.

Los programas de antivirus han creado soluciones parciales al problema sin embargo aun no es suficiente. por ello hay que tener mucha precaución y saber las formas de prevención. Es necesario tener precaución al querer instalar algún tipo de programa o querer algún tipo de software. Existen diferentes tipos de virus y cada uno de ellos poseen sus propias técnicas de infección o de ataque por ello es necesario conocerlos e identificarlos para darle una solución al problema.CONCLUSION Un virus es un programa que infecta a la PC constituyendo un problema generalizado para todos. y alguna de las formas de prevención más efectivas es hacer una copia de seguridad de tus datos para evitar la pérdida de documentos o archivos importantes. ya que sin darnos cuenta podemos desarrollar un tipo de infección o virus. 40 .

wikipedia.asphttp://www.org/informatica/19-tipos-de-virus-informaticos/ http://www.com.5644.org/wiki/Reaper_(antivirus) http://www.1357.htm http://www.monografias.com/am-conozcaav.php http://thalyvalverde.mx/2012/01/antivirus.alegsa.vsantivirus.blogspot.com.tiposde.com http://www.com.html http://www.shtml http://es.symantec.ar/Notas/269.REFERENCIAS http://www.ar/Notas/329.ciudad.alegsa.ar/ar/portales/tecnologia/nota/0.com/trabajos94/virus-y-antivirus-pc/virus-y-antivirus-pc.php 41 .00.