You are on page 1of 6

ANEXO: VIRUS INFORMÁTICOS

Virus Informáticos

¿Qué es un virus informático?

Es un software que modifica el funcionamiento predeterminado o normal de la


computadora, teléfono inteligente, y muchos otros dispositivos modernos que utilicen
sistemas operativos. Por lo general sin el consentimiento del usuario.

Tipos de Virus Informáticos

Tipo residente:

 Estos se esconden en la memoria RAM del equipo.


 Están programados para ejecutarse en un lapso de tiempo predeterminado
o en cierta fecha u hora.
 Su principal objetivo es infectar archivos ejecutables, efectuar borrado de
archivos o copias de los mismos.
 Pueden controlar cualquier operación de entrada/salida de información
del sistema.

Tipo acción directa:

 No requieren permanecer en la memoria RAM del equipo.


 Esperan una orden para ejecutarse y realizar la tarea para la que fueron
programados.
 Realizan búsquedas en carpetas predeterminadas de los equipos como los
directorios raíz.

Tipo sobreescritura:

 Como su nombre lo indica éstos reemplazan parte o todo el contenido del


los archivos que infectan.

1
 Avanzaron tanto que aunque infecten archivos, respetan o mantienen el
tamaño original del archivo, para así pasar desapercibidos por los
antivirus.
 Lamentablemente por lo general la única solución es borrar el archivo
infectado, ya que al reemplazar contenido éste se vuelve irrecuperable.

Tipo boot o de arranque:

 Éste afecta la MBR o sector de arranque de un disco.


 Se propaga intentando infectar o copiarse en todas la unidades de disco
que pueda detectar y acceder.
 Reside en memoria y para detectarlo a simple vista podemos observar
aumento de la cantidad de memoria utilizada en el sistema.

Tipo macro:

 Intenta infectar todos los archivos que soporten macro y estén a su


alcance.
 Una macro es un micro programa que realiza tareas de forma automática,
por ende puede que esta tarea sea maliciosa.
 Una vez cargada una macro, ésta se encuentra en la memoria y está lista
para realizar su tarea.

Tipo enlace:

 Modifica las direcciones originales de archivos necesarios del sistema, para


que cuando éstos sean ejecutados en realidad se ejecuta el virus
infectando archivos de tipo COM; EXE
 Resulta muy difícil reemplazar los archivos infectados por copias sanas.

Tipo encriptación:

 Ésta clase de virus es rara y la utilizan con el método de cifrado por


encriptación para no ser descubiertos por los antivirus.

2
 Aunque no es un tipo de virus específicamente se lo llama así por la
intención de ocultar su presencia como principal objetivo.
 Solo se pueden detectar mientras están funcionando ya que en otro
momento están encriptadas y no son visibles para los antivirus.

Tipo multipartito:

 Su principal objetivo es destruir todos los archivos que pueda tener a su


alcance, por lo tanto se lo puede identificar como del tipo mas dañino.
 Ataca generalmente archivos de la línea Office (Word, Excel, etc.) pero no
se limita solo a ellos, sino que también busca tipos de archivos de
imágenes, música, etc.

A continuación detallamos otros virus aunque no lo son estrictamente hablando, pero


su poder para arruinar el funcionamiento de un equipo informático es similar, o
inclusive en algunos casos peor.

Gusanos:

 Su principal característica es que se duplica a sí mismo (en algunos


casos indefinidamente).
 Se propaga por lo general mediante correos electrónicos o links en
redes sociales (Facebook, Twitter, etc.)

Troyanos:

 Por lo general no destruyen información o datos en los equipos, pero


realizan la apertura de puertos de nuestra computadora, para permitir
que el equipo se pueda controlar de forma remota.
 También son usados para recolectar información y enviarla a sus
creadores. Con el fin de crear bases de datos con nuestros gustos o
preferencias de páginas navegadas.
 Aunque no es su principal función, son capaces de contener códigos
maliciosos y destruir información o dejar inutilizados los sistemas
operativos.

3
Bombas lógicas:

 Son programadas para ejecutarse en cierta fecha, o tiempo a partir de


(alguna instalación de programas descargados de Internet).
 Si no se produce por algún motivo su ejecución, éste queda oculto.

¿Cómo identificar si una PC está infectada?:


Muchas veces los programas antivirus no detectan algunos virus, esto se debe a que
el programa antivirus no está actualizado, (o al momento de infectarse no lo estaba),
o que el virus en cuestión sea más nuevo que la versión del antivirus.

1. La PC funciona mucho más lento que de costumbre.


2. No inicia el sistema operativo.
3. Archivos que desaparecen sin motivo aparente.
4. Publicidades automáticas aún sin estar navegando por Internet.
5. Reinicios inesperados del equipo.
6. El cooler o ventilador trabaja a máxima velocidad constantemente.
7. El sistema demora mas de lo normal en cerrarse y apagarse
8. contenidos, publicaciones y comentarios automáticos en redes sociales.
9. cuando deseamos realizar actualizaciones de nuestro sistema operativo, se
generan errores impidiéndonos la tarea.
10. conocidos nos advierten que están recibiendo mail de forma o contenido
sospechoso.

¿Cómo podemos eliminar virus?

1. Obtener e instalar un antivirus actualizado a la fecha.


Por ejemplo:
 Avast
 AVG
 Norton
 McAfee
 Panda
 NOD32
 Kaspersky

4
 Avira
Muchos de éstos cuentan con versiones gratuitas o de prueba, suficientes para
el trabajo que necesitamos realizar.

2. Reiniciar el equipo en modo a prueba de fallos.

3. No conectar el equipo a Internet.

4. Borrar las cookies y archivos temporales de Internet, podemos usar programas


como explicamos en el módulo 3 del curso o manualmente con cada
explorador que tengamos instalados (Internet Explorer, Firefox, Chrome, etc.)

5. Es importante deshabilitar la “Restauración del Sistema” ya que en ella se


“guardan” a veces copias de los virus hasta que el antivirus termina de
trabajar y allí se vuelven a propagar.

6. Hacemos que el programa antivirus chequee todo el sistema. Dependiendo de


la cantidad de datos que se encuentren en los discos y la velocidad propia del
equipo, ésta tarea puede demorar bastante.

7. Cuando el antivirus termine mostrará las infecciones encontradas,


dependiendo de la necesidad de mantener o no los archivos infectados
elegimos si los mantenemos, los borramos o enviamos a lo que los antivirus
llaman “cuarentena”.

Consejos Útiles para minimizar el riesgo de infección

1- Debemos tener precaución con los archivos que obtenemos con programas P2P
(Ares por ejemplo), escanear los archivos antes de ejecutarlos.

2- No ejecutar archivos adjuntos si no conocemos el remitente, y de conocerlo tener


las mismas precauciones que en el punto 1.

3- Por lo general los sitios pornográficos y de descargas gratuitas pueden contener


link a sitios peligrosos.

5
4- Mantener actualizado el antivirus y las actualizaciones de seguridad del sistema
operativo.

5- Realizar escaneos completos periódicamente.

6- Evitar la instalación de programas de fabricantes desconocidos.