You are on page 1of 11

C

uando se
VIRUS Y
introduce en un
ANTIVIRUS sistema
normalmente se
alojará dentro del código de
otros programas. El virus no
actúa hasta que no se
ejecuta el programa
infectado. Algunos de ellos,
además están preparados para
Virus Informático activarse cuando se cumple
una determinada condición
Una categoría con una larga
(una fecha concreta, una
trayectoria que permanece al
acción que realiza el usuario,
margen de la nueva
etc.).
dinámica del malware.
El término virus informático se

¿Qué es un Virus debe a su enorme parecido

Informático? con los virus biológicos. Del

E
mismo modo que los virus
s un programa
biológicos se introducen en el
informático
cuerpo humano e infectan una
diseñado para
célula, que a su vez infectará
infectar archivos.
nuevas células, los virus
Además, algunos podrían
informáticos se introducen en
ocasionar efectos molestos,
los ordenadores e infectan
destructivos e incluso
ficheros insertando en ellos su
irreparables en los sistemas
"código". Cuando el programa
sin el consentimiento y/o
infectado se ejecuta, el código
conocimiento del usuario.

1
entra en funcionamiento y el características y criterios:
virus sigue extendiéndose. según su funcionalidad, las
técnicas que utilizan para
¿Qué hacen los Virus
infectar, los tipos de ficheros
Informáticos?

L
que infectan, los lugares donde
os efectos de los se alojan, el sistema operativo
virus pueden ser o la plataforma tecnológica que
muy molestos para atacan, etc.

U
los usuarios ya que
no de los
la infección de un fichero
primeros
puede provocar la ralentización
ejemplares más
del ordenador o la modificación
dañinos de esta
en su comportamiento y
categoría fue el virus
funcionamiento, entre otras
denominado Jerusalén.
cosas.

L
Evolución de los Virus
os objetivos de

L
los virus suelen os virus no han
ser experimentado una
los programas evolución reseñable,
ejecutables (fich ya que hoy en día
eros con extensión .EXE o se siguen creando con el
.COM). Sin embargo, también mismo objetivo: infectar
pueden infectar otros tipos de ficheros. Mediante la creación
ficheros, como páginas Web de virus, los ciberdelincuentes
(.HTML), documentos de Word no obtienen ningún tipo de
(.DOC), hojas de cálculo beneficio económico, que es el
(.XLS), etc. principal objetivo que
Los virus se pueden clasificar persiguen en la actualidad. De
en función de múltiples hecho, la tendencia de esta
2
categoría, sobre todo a partir infectado llegara a un nuevo
del año 2005 ha sido a la ordenador, éste tenía que
baja, como se puede observar llegar físicamente, por lo que la
en la siguiente gráfica: vía habitual de infección era a
través de disquetes. De hecho,
para que un virus creado en
una ciudad infectara
ordenadores de la ciudad

A
vecina podía llevar semanas.
Pesar de que el
Sin embargo, la popularización
objetivo de los
de Internet, permite que
virus no ha
puedan llegar de una punta del
cambiado desde
mundo a otra en apenas unos
sus comienzos, donde sí se
segundos.

A
ha notado una evolución es en
los medios a través de los que ctualmente y a

se distribuyen los archivos nivel mundial,

infectados. el porcentaje del

E
n los primeros tráfico de

años de Malware que representan los

existencia de los virus es: Adware: 20.26%

virus, su
¿Cómo protegernos de Virus
propagación estaba limitada
Informáticos?

A
por el entorno en el que
estaban los propios pesar de la

ordenadores: el hecho de que tendencia a la

la mayoría no estuvieran baja de este tipo

conectados en red implicaba de amenazas,

que para que un fichero conviene estar alerta y
protegidos frente a ellas. Para
3
ello, existen una serie de actúa como "filtro" de los
consejos que mantendrán programas que son
nuestro equipo mucho más ejecutados, abiertos para
seguro frente a los virus ser leídos o copiados,
en tiempo real.

 DETECTOR, que es el
programa que examina
ANTIVIRUS todos los archivos
existentes en el disco o a
los que se les indique en

E
s un programa una determinada ruta o

creado para PATH. Tiene

prevenir o evitar instrucciones

la activación de de control y reconocimi

los virus, así como su ento exacto de los

propagación y contagio. códigos virales que

Cuenta además con rutinas de permiten capturar sus

detención, eliminación y pares, debidamente

reconstrucción de los archivos registrados y en forma

y las áreas infectadas del sumamente rápida

sistema. desarman su estructura.

Un antivirus tiene tres  ELIMINADOR es el

principales funciones y programa que una vez
componentes: desactivada la estructura
del virus procede a
 VACUNA es un eliminarlo e
programa que instalado inmediatamente después
residente en la memoria,
4
a reparar o reconstruir el hecho de detectar la posible
los archivos y áreas presencia de un virus
afectadas. informático, detener el trabajo

E
y tomar las medidas
s importante
necesarias, es suficiente para
aclarar que todo
acotar un buen porcentaje de
antivirus es un
los daños posibles.
programa y que,
Adicionalmente, un antivirus
como todo programa, sólo
puede dar la opción de
funcionará correctamente si es
erradicar un virus informático
adecuado y está bien
de una entidad infectada.
configurado. Además, un

E
antivirus es una herramienta l modelo más
para el usuario y no sólo no primario de las
será eficaz para el 100% de funciones de un
los casos, sino que nunca será programa
una protección total ni antivirus es la detección de su
definitiva. presencia y, en lo posible, su

L
identificación. La primera
a función de un
técnica que se popularizó para
programa antivirus
la detección de virus
es detectar, de
informáticos, y que todavía se
alguna manera, la
sigue utilizando (aunque cada
presencia o el accionar de un
vez con menos eficiencia), es
virus informático en una
la tecno de scanning. Esta
computadora. Este es el
técnica consiste en revisar el
aspecto más importante de un
código de todos los archivos
antivirus, independientemente
contenidos en la unidad de
de las prestaciones adicionales
almacenamiento
que pueda ofrecer, puesto que
5
-fundamentalmente los para lanzar una nueva versión.
archivos ejecutables- en busca Sin embargo, la obsolescencia
de pequeñas porciones de de este mecanismo de
código que puedan pertenecer identificación como una
a un virus informático. Este solución antivirus completa se
procedimiento, denominado encontró en su mismo modelo.

E
escaneo, se realiza a partir de
l primer punto
una base de datos que
grave de este
contiene trozos de código
sistema radica en
representativos de cada virus
que siempre
conocido, agregando el
brinda una solución a
empleo de determinados
posteriori: es necesario que un
algoritmos que agilizan los
virus informático alcance un
procesos de búsqueda.
grado de dispersión
La técnica de scanning fue considerable para que sea
bastante eficaz en los primeros enviado (por usuarios
tiempos de los virus capacitados, especialistas o
informáticos, cuando había distribuidores del producto) a
pocos y su producción era los desarrolladores de
pequeña. Este relativamente antivirus. Estos lo analizarán,
pequeño volumen de virus extraerán el trozo de código
informáticos permitía que los que lo identificará, y lo
desarrolladores de antivirus incluirán en la próxima versión
escaneadores tuvieran tiempo de su programa antivirus. Este
de analizar el virus, extraer el proceso puede demorar meses
pequeño trozo de código que a partir del momento en que el
lo iba a identificar y agregarlo a virus comienza a tener una
la base de datos del programa dispersión considerable, lapso

6
E
en el cual puede causar graves n virtud del pronto
daños sin que pueda ser agotamiento
identificado. técnico de la
técnica de
Además, este modelo consiste
scanning, los desarrolladores
en una sucesión infinita de
de programas antivirus han
soluciones parciales y
dotado a sus creaciones de
momentáneas (cuya sumatoria
métodos para búsquedas de
jamás constituirá una solución
virus informáticos (y de sus
definitiva), que deben
actividades), que no identifican
actualizarse periódicamente
específicamente al virus sino a
debido a la aparición de
algunas de sus características
nuevos virus.
generales y comportamientos

E
n síntesis, la universalizados.

E
técnica de
ste tipo de
scanning es
método rastrea
altamente
rutinas de
ineficiente, pero se sigue
alteración de
utilizando debido a que permite
información que no puedan ser
identificar rápidamente la
controladas por el usuario,
presencia de los virus más
modificación de sectores
conocidos y, como son estos
críticos de las unidades de
los de mayor dispersión,
almacenamiento (master boot
permite una importante gama
record, boot sector, FAT, entre
de posibilidades. Un ejemplo
otras), etc. Un ejemplo de este
típico de un antivirus de esta
tipo de métodos es el que
clase es el Viruscan de
utiliza lgoritmos heurísticos.
McAfee.

7
D A
e hecho, esta lgunos de los
naturaleza de antivirus de esta
procedimientos clase son: F-Prot,
busca, de Norton Anti Virus
manera bastante eficiente, y Dr. Solomon's Toolkit. Ahora
códigos de instrucciones bien, otra forma de detectar la
potencialmente pertenecientes presencia de un virus
a un virus informático. Resulta informático en un sistema
eficaz para la detección de consiste en monitorear las
virus conocidos y es una de las actividades de la PC
soluciones utilizadas por los señalando si algún proceso
antivirus para la detección de intenta modificar los sectores
nuevos virus. El inconveniente críticos de los dispositivos de
que presenta este tipo de almacenamiento o los archivos
algoritmo radica en que puede ejecutables. Los programas
llegar a sospecharse de que realizan esta tarea se
muchisimas cosas que no son denominan chequeadores de
virus. Esto hace necesario que integridad. Sobre la base de
el usuario que lo utiliza estas consideraciones,
conozca un poco acerca de la podemos consignar que un
estructura del sistema buen sistema antivirus debe
operativo, a fin de poseer estar compuesto por un
herramientas que le faciliten programa detector de virus,
una discriminación de que siempre esté residente en
cualquier falsa alarma memoria y un programa que
generada por un método verifique la integridad de los
heurístico. sectores críticos del disco
rígido y sus archivos
ejecutables. Existen productos

8
antivirus que cubren los dos que no son modificados a
aspectos, o bien pueden menos que el usuario lo
combinarse productos requiera. Otra opción dentro de
diferentes configurados de este módulo es la identificación
forma que no se produzcan de virus, que incluye diversas
conflictos entre ellos. técnicas para la detección de

M
virus informáticos. Las formas
odelo Antivirus
más comunes de detección
La estructura
son el scanning y
de un
los algoritmos, como por
programa
ejemplo, los heurísticos.
antivirus, está compuesta por
Asimismo, la identificación de
dos módulos principales: el
código dañino es otra de las
primero denominado de control
herramientas de detección
y el segundo denominado de
que, en este caso, busca
respuesta. A su vez, cada uno
instrucciones peligrosas
de ellos se divide en varias
incluidas en programas, para
partes:
la integridad de la información

1. Módulo de control: Posee del disco rígido. Esto implica

la técnica verificación de descompilar (o desensamblar)

integridad que posibilita el en forma automática los

registro de cambios en los archivos almacenados y ubicar

archivos ejecutables y las sentencias o grupos de

zonas críticas de un disco instrucciones peligrosas.

rígido. Se trata, en definitiva, Finalmente, el módulo de

de una herramienta control también posee una

preventiva para mantener y administración de recursos

controlar los componentes de para efectuar un monitoreo de

información de un disco rígido las rutinas a través de las

9
cuales se accede al hardware operatividad del sistema hasta
de la computadora (acceso a que pueda instrumentarse una
disco, etc.). De esta manera solución adecuada. Por otra
puede limitarse la acción de un parte, existen dos técnicas
programa restringiéndole el para evitar el contagio de
uso de estos recursos, como entidades ejecutables: evitar
por ejemplo impedir el acceso que se contagie todo el
a la escritura de zonas críticas programa o prevenir que la
del disco o evitar que se infección se expanda más allá
ejecuten funciones de formato de un ámbito fijo. Aunque la
del mismo. primera opción es la más
adecuada, plantea grandes
2. Módulo de respuesta:
problemas de implementación.
La función alarma se

L
encuentra incluida en todos los a A.V.P.D. (Antivirus
programas antivirus y consiste Product Developers,
en detener la acción del Desarrolladores de
sistema ante la sospecha de la Productos Antivirus)
presencia de un virus es una asociación formada por
informático, e informar la las principales empresas
situación a través de un aviso informáticas del sector, entre
en pantalla. Algunos las que se cuentan:
programas antivirus ofrecen,
una vez detectado un virus · Cheyenne Software
informático, la posibilidad de · B. M.
erradicarlo. Por consiguiente, · Intel
la función reparar se utiliza · McAfee Associates
como una solución · ON Tecnology
momentánea para mantener la · Stiller Research Inc

10
· S&S International
· Symantec Corp.
· ThunderByte

 06/04/1

7
Kevin Alexander Gómez Castaño

11