0% encontró este documento útil (0 votos)
8 vistas60 páginas

Virus

El documento aborda la historia, tipos y funcionamiento de los virus informáticos, así como la evolución de los antivirus. Se detalla el origen de los virus, comenzando con 'Core War' y 'Creeper', y se explican diversas clasificaciones de virus como boot, troyanos y gusanos. Además, se discuten las técnicas de detección de virus y la importancia de elegir un buen antivirus para proteger los sistemas informáticos.

Cargado por

Guillermo Frías
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOC, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
8 vistas60 páginas

Virus

El documento aborda la historia, tipos y funcionamiento de los virus informáticos, así como la evolución de los antivirus. Se detalla el origen de los virus, comenzando con 'Core War' y 'Creeper', y se explican diversas clasificaciones de virus como boot, troyanos y gusanos. Además, se discuten las técnicas de detección de virus y la importancia de elegir un buen antivirus para proteger los sistemas informáticos.

Cargado por

Guillermo Frías
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOC, PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA

GRAN CARACAS
COORDINACIÓN DE INFORMÁTICA
ARQUITECTURA DEL COMPUTADOR

VIRUS & ANTIVIRUS INFORMÁTICOS

Profesor: Alumnos:

Alberto Rivas Samuel Zerpa C.I 27647883

Manuel Ramos C.I

Angely Hernandez C.I 27793121

Kleiber Mambel C.I 30004949

Jorgent Angulo C.I 28136191

Isaac Vera C.I 28141399

Guillermo Frías C.I 20629136

Caracas, Noviembre de 2019


INDICE

Introducción…………………………………………………….……………….……..Pág. 3

¿Qué es un virus informático? …………………………………………..………….….Pág. 4

Origen …………… ………..……………………………...……….……………….….Pág. 5

Tipos de virus……………..………………………………..………...………………...Pág. 7

Clasificación de los virus……..…………………………..………...………………...Pág. 14

Comportamiento de los virus……..…………………………..……….....…………...Pág. 15

¿Cómo actúan de los virus?…..…..…………………………..……….....…………...Pág. 16

Los virus más conocidos……...…..…………………………..……….....…………...Pág. 18

Evolución de los virus……………..…..……………………..……….....….………...Pág. 29

Los virus más peligrosos de la historia……...…..…………………….....…………...Pág. 30

Mitos sobre los virus……………..…………………………...……….....…………...Pág. 40

¿Qué es un antivirus?…..…..…………………………..……….....…………..……...Pág. 41

Tipos de antivirus……………..……………………………..………...……………...Pág. 43
Técnicas de detección de virus………………………………………….…………….Pág. 44

Diferencias entre los mejores y peores antivirus……………………….……………..Pág. 47

¿Como saber cuál es el mejor antivirus?.......................................................................Pág. 49

Los mejores antivirus online………………………………………….……………....Pág. 55

Conclusión……………...…………………….…………………………………….....Pag. 60
INTRODUCCIÓN

En la historia de la informática, a lo largo de los años han surgido una inmensa


cantidad de virus, que sería imposible intentar listarlos a todos, pero algunos de ellos se
destacaron del resto, logrando una importante repercusión y fama, radicada por lo general
en la capacidad destructiva del malware.

En este informe especial haremos un repaso por los virus informáticos más famosos
de la historia, que en muchas ocasiones han producido estragos no sólo en computadoras
personales, sino también en granjas de servidores que sufrieron la pérdida de su
información, provocando trastornos a nivel mundial.

Es importante mencionar que un virus informático no es otra cosa que un software


dañino que ha sido diseñado para que sea capaz de auto ejecutarse y replicarse. Si bien se
considera que ya desde la década de los sesenta existe la presencia de malware, lo cierto es
que el término «virus informático» fue acuñado en el año 1983 por Fred Cohen.
¿QUE ES UN VIRUS INFORMÁTICO?

Un virus informático es un malware que tiene por objeto alterar el normal


funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más inofensivos, que solo se caracterizan por
ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un


software, no se replican a sí mismos porque no tienen esa facultad, como el gusano
informático, son muy nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta


un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El
virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
ORIGEN

 Core War: El pionero de los malware

La causa por la que se originaron lo virus fue porque en 1939, el científico


matemático John Louis Von Neumann, escribió un artículo, publicado en una revista
científica de New York, exponiendo su "Teoría y organización de autómatas complejos",
donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el
control de otros, de similar estructura.

En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes


programadores: Robert Thomas Morris, Douglas McIlory, Victor Vysottsky y Ken
Thompson, a manera de entretenimiento crearon un juego (CoreWar), inspirados en
la teoría de John Von Neumann, escrita y publicada en 1939.

El juego consistía en que dos jugadores escribieran cada uno un programa


llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una
señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el
primero que lo consiguiera. Al término del juego, se borraba de la memoria todo rastro de
la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un
gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día
siguiente.

Por esta razón, Core War se convirtió en el primer programa capaz de lograr auto
replicarse, ocasionando así trastornos en la ejecución de otras aplicaciones. Es por ello, que
suele ser considerado como uno de los precursores de los virus informáticos de la historia
de la computación.
 Creeper: El primer virus de la historia

A pesar de que Core War seguramente marcó el comienzo de la era de los virus
informáticos, lo cierto es que el famoso Creeper fue el primer virus que incluía las
características típicas de un verdadero malware. Creeper fue creado por Bob Thomas en el
año 1971, y fue especialmente escrito para atacar al sistema operativo Tenex.

Cuando Creeper llegaba a una computadora, por lo general por intermedio de los
nodos de la ARPANET, el malware se autoejecutaba y comenzaba a mostrar el siguiente
mensaje: «I’m the Creeper, catch me if you can!», que en español sería algo así como «Soy
la enredadera, atrápame si puedes!».

 Reaper: El primer antivirus

Después de varios estragos por parte de Creeper, que dejó varias computadoras en
desuso temporal, como forma de terminar con este malware surgió otro virus denominado
Reaper, el cual se propagaba a través de la red en busca de las computadoras infectadas con
Creeper para eliminarlo.

De esta manera, la historia de la informática presenciaba el nacimiento del primer


antivirus, ya que, a pesar de haber sido diseñado con características de malware, Reaper
cumplió en definitiva una función de antídoto, ante la propagación de Creeper.
TIPOS DE VIRUS

A continuación, se detallan los distintos tipos de virus de computadoras hasta ahora


conocidos:

 Virus de Boot

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es encendida
y el sistema operativo se carga.

 Time Bomb o Bomba de Tiempo

Los virus del tipo «bomba de tiempo» son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante
previamente definido. Algunos virus se hicieron famosos, como el «Viernes 13» y
el «Michelangelo».
 Lombrices, worm o gusanos

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible,
sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios
infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo
de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones
más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada
vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino
que también se propaga por internet enviandose a los e-mail que están registrados en el
cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Tienen la capacidad de hacer copias de sí mismos, al contrario de los virus no


necesitan infectar otros programas para esta tarea. Basta que sean ejecutados en un sistema.
Hay varios gusanos o worms, con muchas funcionalidades diferentes. Algunos son
destructivos (borran o dañan archivos), otros sólo se diseminan en gran cantidad
provocando atascos en las redes de computadoras.

 Troyanos o caballos de Troya

Ciertos virus traen en su interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se de cuenta de esto. Estos códigos son
denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera
recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría
leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan
robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los
caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse.
Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por
virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.
Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los
buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la
víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que
es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, «pescar» en
inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias,
«pescando» la contraseña tecleada por los usuarios de las computadoras infectadas. Existen
distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.

Los trojans puros no tienen capacidad de infectar otros archivos o diseminarse de un


ordenador a otro, como es el caso de los virus y worms. Para que se introduzcan en un
sistema, deben ser deliberadamente enviados a los usuarios, normalmente disfrazados como
fotos, juegos y utilitarios en general. Muchas veces, los caballos de Troya están compuestos
de dos partes: un programa llamado cliente, que queda en la máquina del atacante, y otro
llamado servidor, que queda en la máquina de la víctima. El componente cliente se
comunica con el servidor, posibilitando que un intruso robe contraseñas y otra información
privada, o incluso tome control total del sistema invadido, pudiendo abrir, cerrar, ejecutar o
borrar archivos, modificar las configuración del mouse y del teclado, abrir y cerrar el CD-
ROM, etc. Todo eso a distancia.

 Hijackers

Los hijackers son programas o scripts que «secuestran» navegadores de


Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página
inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o
ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso
a determinadas webs (como webs de software antivírus, por ejemplo).

 Keylogger

El KeyLogger es una de las especies de virus existentes, el significado de los


términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de
manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los
keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas
bancarias. Son utilizados también por usuarios con un poco más de conocimiento para
poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen
tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien
implantó el keylogger, lo que la persona está haciendo en la computadora.
Se instalan en el sistema de forma oculta y su acción no es percibida por el dueño de
la computadora atacada. Los keyloggers están siendo muy usados últimamente en ataques
por e-mail, disfrazados como si fueran mensajes enviados por empresas legítimas. Los más
sofisticados ya son capaces de grabar también las páginas que el usuario visita y el área del
click del mouse, por eso están siendo llamados de screenloggers (la palabra screen, en
inglés, se refiere a la pantalla del ordenador).

 Zombie

El estado zombie en una computadora ocurre cuando es infectada y está siendo


controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos
invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su
Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en
internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina
zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

 Backdoors
La palabra significa, literalmente, «puerta trasera» y se refiere a programas similares
al caballo de Troya. Como el nombre sugiere, abren una puerta de comunicación escondida
en el sistema. Esta puerta sirve como un canal entre la máquina afectada y el intruso, que
puede, así, introducir archivos maléficos en el sistema o robar información privada de los
usuarios.

Tales clasificaciones no engloban todos los tipos de virus (malware) y se refieren


sólo a los ejemplares «puros». En la práctica, lo que se observa cada vez más es una mezcla
de características, de tal forma que ya se habla de worm/trojans y otras especies de códigos
maléficos híbridos. Así, es perfectamente posible que un malware se disemine por e-mail,
después de ser ejecutado – como lo hace un worm –, pero además también robe contraseñas
de la máquina infectada y las envíe a través de Internet hacia el creador del programa —
exactamente como lo hace un caballo de Troya.

 Virus de Macro

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos
y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del
virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos
escritos para que, bajo ciertas condiciones, este código se «reproduzca», haciendo una
copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar
un mensaje o hacer cualquier cosa que un programa pueda hacer.

 Los virus en otros medios

Mucho se habla de prevención contra virus informáticos en computadoras


personales, la famosa PC, aunque hoy existen muchos dispositivos que tienen acceso a
internet, como teléfonos celulares, tablets, teléfonos VOIP, etc. Hay virus que pueden estar
atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento
son casos aislados, pero el temor entre los especialistas en seguridad digital es que, con la
propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se
interesan cada vez más por atacar a estos nuevos medios de acceso a internet.
CLASIFICACIÓN DE LOS VIRUS

En principio, los virus informáticos suelen ser divididos en dos grandes grupos
principales, que describimos a continuación:

 Virus que infectan archivos


Este grupo se puede dividir en dos tipos claramente definidos. El primer tipo
corresponde a los llamados Virus de Acción Directa. Estos poseen la particularidad de
infectar a otros programas en el momento en que son ejecutados. El segundo tipo es el de
los Virus Residentes, los cuales cuando son ejecutados toman una porción de la memoria
RAM del equipo esperando a que el usuario acceda a sus programas para poder infectarlos.

 Virus que infectan el sector de arranque de la computadora


Este grupo contiene a los virus informáticos que pueden alojarse en el sector de
arranque de nuestro disco duro, y desde allí lanzar sus rutinas de ejecución. Recordemos
que este sector de arranque es vital para el funcionamiento del equipamiento. Esta clase de
virus posee la habilidad de residir en la memoria de la computadora.

Fuera de estos dos grandes grupos de virus, existe además un tercero, en el que se
incluyen los llamados virus de tipo Multipartite. Esta definición agrupa a los virus que
infectan archivos y al sector de arranque indistintamente.
COMPORTAMIENTO DE LOS VIRUS

Además de poder agruparlos en las anteriores categorías, los virus informáticos


también pueden ser organizados según el tipo de comportamiento que exhiban.

A continuación, te ofrecemos algunas de las categorías más significativas en este


ámbito. Si bien también existen otras, este es un listado de las más reconocidas a nivel
mundial por los fabricantes de software antivirus:

 Los virus de tipo Uniforme


Son aquellos virus que pueden replicarse a sí mismos en forma idéntica.

 Los virus de tipo de Sobreescritura


Este tipo de virus actúa infectando y sobrescribiendo los archivos y
programas mediante el uso de su propio código.

 Los virus del tipo Stealth o furtivo


Tienen la particularidad de poder ocultar al usuario los síntomas de la infección.

 Los Virus de encriptación


Son aquellos virus que pueden cifrar todo o parte de su código, entorpeciendo de
esta manera la labor de análisis. Estos pueden utilizar a su vez dos tipos de encriptación,
por un lado la denominada encriptación fija, en la cual el virus emplea la misma clave para
todos las copias realizadas de sí mismo, por otro lado, la denominada encriptación variable,
en el cual el virus encripta cada copia con una clave diferente, entorpeciendo la tarea de
localización debido a la reducción de la porción de código empleada para su detección.

 Virus oligomórficos
Estos poseen sólo una reducida cantidad de funciones de encriptación y pueden
elegir en forma aleatoria cual de ellas puede utilizar.
 Los virus polimórficos
Son aquellos que para poder replicase utilizan una rutina de replicación de tipo
completamente variable, es decir, cada vez que se replican y encriptan van cambiando en
forma secuencial. Cabe destacar que estos virus son los más difíciles de detectar y eliminar,
ya que puede producir muchas y diferentes copias de sí mismo.

 Los virus metamórficos


Son aquellos que poseen la singularidad de reconstruir todo su código cada vez que
se replican. Es importante señalar que esta clase de virus no suele encontrarse más allá de
los límites de los laboratorios de investigación.

¿COMO ACTUAN LOS VIRUS?

Los primeros virus fueron creados a través de lenguajes como Assembler y C. Hoy,
los virus pueden ser creados de manera mucho más simple, pudiendo ser desarrollados a
través de scripts y de funciones de macro de determinados programas.

Para que contaminen los ordenadores, los virus antiguamente usaban disquetes o
archivos infectados. Hoy, los virus pueden alcanzar en pocos minutos miles de
computadoras en todo el mundo. Eso todo gracias a la Internet. El método de propagación
más común es el uso de e-mails, donde el virus usa un texto que intenta convencer al
usuario a clickear en el archivo adjunto. Es en ese adjunto se encuentra el virus. Los medios
de convencimiento son muchos y suelen ser bastante creativos. El e-mail (y hasta el campo
asunto del mensaje) suele tener textos que despiertan la curiosidad del internauta. Muchos
exploran asuntos eróticos o abordan cuestiones actuales. Algunos virus pueden usar un
remitente falso, haciendo que el destinatario del e-mail crea que se trata de un mensaje
verdadero. Muchos internautas suelen identificar e-mails de virus, pero los creadores de
estas «plagas digitales» pueden usar artificios inéditos que sorprenden hasta el usuario más
experto.
Están los virus que exploran fallos de programación de determinados programas.
Algunos fallos son tan graves que pueden permitir la contaminación automática del
ordenador, sin que el usuario se dé cuenta.

Otros virus suelen propagarse a través de la compartición de archivos, como


aquellos que insertan archivos en carpetas de programas P2P (softwares de ese tipo
permiten la compartición de archivos entre usuarios de una misma red de computadoras.

Después de haber contaminado el ordenador, el virus pasa entonces a ejecutar sus


tareas, que pueden ser de los más diversos tipos, desde la simple ejecución de un programa
hasta la destrucción total del sistema operativo. La mayoría de los virus tiene como primera
actividad la propagación hacia otras computadoras.
LOS VIRUS MÁS CONOCIDOS

 Los virus en los 80’s

Continuando con la historia de los virus informáticos, como mencionábamos en la


década de los ochenta se produjo el verdadero furor por estas aplicaciones maliciosas que
se propagaban computadora a computadora sembrando diferentes problemas en el
funcionamiento de los equipos que eran infectados.

Fue en el año 1985 cuando comenzaron a aparecer los primeros caballos de Troya o
Troyanos, los cuales por lo general se presentaban disfrazados, por un lado el virus que se
escondía bajo una imagen de programa de mejora de gráficos llamado EGABTR, y por el
otro el famoso juego llamado NUKE-LA.

Con el paso de los meses, cada vez fueron más los virus que comenzaron a
propagarse en el universo informático, siendo éstos cada vez más complejos, aunque fue el
llamado Brain el primer virus que provocó mayores infecciones en la época, el cual
comenzó a circular en el año 1986, y para 1987 había logrado extenderse por todo el
mundo.

 Brain: El primer virus masivo

En el año 1986 llegó el que fue considerado el primer virus masivo de la historia de
la informática, ya que el denominado Brain había sido escrito para atacar el sistema MS-
DOS y era totalmente compatible con IBM PC.

Fue creado por un grupo de amigos oriundos de la ciudad de Lahore, Paquistán,


quienes se encargaron de distribuirlo vendiendo copias del mismo insertadas en diskettes
pirateados de programas comerciales, entre los que se encontraban los populares Lotus,
SuperCalc y Wordstar. De esta manera, Brain llegó rápidamente a los Estados Unidos,
donde se infectaron más de 20.000 computadoras en pocos meses.
La llegada de Brain dio el puntapié inicial para la creación de malware más
sofisticado, no sólo por sus métodos de propagación sino también por su metodología de
ataque. Cuando Brain llegaba a una computadora se autoejecutaba y comenzaba a infectar
el sector de BIOS correspondiente al arranque de los discos del equipo.

Para evitar ser identificado, se ocultaba interceptando y modificando todas


las ordenes que ejecutaba el sistema operativo para la detección de virus, respondiendo con
valores que señalaban que la máquina se encontraba en orden. Muchos usuarios no
comprendían porqué su computadora no funcionaba normalmente, ya que al parecer éstas
no habían sido infectadas.

Tal fue la popularidad que alcanzó este malware, que los códigos de Brain fueron
alterados en innumerables ocasiones por distintos programadores, dando así origen al
nacimiento de infinidad de versiones del virus Brain.

El fenómeno se tornó realmente peligroso cuando el virus atacó los sistemas de


correo electrónico de la compañía IBM, luego de lo cual el Centro de Investigación Thomas
J. Watson, de Yorktown Heights, NY, comenzó a trabajar en el campo de los virus.
 Más virus y Troyanos

En la década de los ochenta coexistieron una gran cantidad de virus que producían
mayor o menores daños a las computadoras que lograban infectar. Entre los casos más
famosos, podemos mencionar el virus Jerusalem, creado por el sector terrorista en
Palestina en el año 1988.

En 1987 se produce el primer contagio masivo de computadora Macintosh,


infectadas con el virus denominado MacMag, conocido también como virus Peace. Otro
malware famoso fue el conocido como Viernes 13, seguido de malware como el
virus Stone, y el virus Dark Avenger.

Para finales de la década de los ochenta, ya se habían detectado en el mundo una


suma que sobrepasaba los 100 virus, por lo que fue considerada una verdadera epidemia,
que requería de medidas adecuadas para evitar el avance de estos programas de código
malicioso. En ello precisamente radica el hecho de que hoy en día los virus se hayan
convertido en una de los principales motivos de la pérdida de información en computadoras
y dispositivos portátiles.
 Melissa: El virus ofimático

Continuando con la retrospectiva en la historia de los virus informáticos más


famosos de la historia, en el mes de marzo de 1999 hizo su debut el virus denominado
Melissa, que llegó a infectar más de 100.000 computadoras en sólo tres días, logrando un
nuevo récord en cuanto a propagación de malware.

Básicamente, Melissa fue un virus perteneciente a los malware del tipo macro, los
cuales se caracterizan por ocultar el código fuente malicioso dentro de la macro de un
documento. De esta manera, el virus Melissa logró propagarse a través de documentos de
texto creados en Microsoft Word o planillas de cálculos de Microsoft Excel.

Creado por David L. Smith, para su propagación el virus se encontraba oculto en el


interior de documentos de Office, es decir que debía ser leído con aplicaciones
pertenecientes a la suite ofimática de Microsoft Office, el cual prometía contener una
infinidad de contraseñas para ingresar a una larga lista de páginas webs eróticas de pago.
Cada vez que un usuario abría el documento que contenía Melissa, el virus lograba
infectar la plantilla de documento por defecto de la suite ofimática, y a partir de allí todos
los archivos creados con esa suite contenían la macro con el código del virus.

En su importante capacidad de replicación y su método de infección radicó el éxito


de la proliferación de Melissa.

 I Love You: El gusano del amor en el correo electrónico

Cuando la década de los noventa nos dejaba, precisamente en el mes de mayo de


2000 se produjo una infección de virus masiva de computadoras que afectó a más de 50
millones de PCs en todo el mundo, ocasionando pérdidas de aproximadamente 5.500
millones de dólares.

El virus que produjo tales daños fue denominado I Love You, el cual fue creado por
un hacker filipino que se hacía llamar Spyder, quien había diseñado un simple gusano
escrito en lenguaje VBScript.
I Love You se propagaba a través del correo electrónico. En distintas partes del
mundo, los usuarios recibían un email, cuyo remitente era conocido por el receptor del
mensaje, el cual llevaba por asunto «ILOVEYOU».

El correo incluía un archivo adjunto con formato VBScript titulado «LOVE-


LETTER-FOR-YOU.TXT.vbs«, y por supuesto un mensaje en el cual se le pedía al
destinatario que leyera la carta de amor adjunta.

Cuando el usuario ejecutaba el script, el virus comenzaba a hacer de las


suyas, propagándose a través de mensajes reenviados a todos los contactos pertenecientes a
la libreta de direcciones del usuario, y utilizando la dirección de correo electrónico de éste.

El daño provocado por este virus consistía en instalar un troyano en las


computadoras para destruir todos los archivos con extensión doc, vbs, vbe, js, jse, css, wsh,
sct, hta, jpg y jpeg que se encontraban almacenados en los equipos infectados,
reemplazando estos documentos por una copia del script.

I Love You se convirtió en una verdadera epidemia, que incluso en sólo una semana
llegó a infectar al Pentágono, la CIA y el parlamento británico.
 Nimda: El supuesto ataque de Al Qaeda

Siguiendo con el desarrollo de la historia de los virus más famosos en el mundo


informático, no podemos dejar de mencionar el famoso Nimda, que en realidad se trató de
la palabra Admin escrita al revés, y que se propagó en el mes de septiembre de
2001 creando una verdadera paranoia a nivel mundial.

A pocos minutos de su distribución inicial a través de Internet, Nimda se convirtió


en uno de los virus de mayor propagación de la historia, ya que logró infectar a más de
medio millón de computadoras en un lapso de sólo 12 horas.

Su ataque virulento y su forma de propagación causó pánico en una gran porción de


la población, ya que se había difundido el rumor de que se trataba de un virus del tipo
gusano distribuido por terroristas pertenecientes al grupo de Al Qaeda.
Nimba utilizaba distintos métodos de infección, de ahí su rápida y voraz propagación de PC
a PC.

La primera técnica era a través del envío de un archivo titulado readme.exe que se
propagaba a través de correos electrónicos infectando los clientes de correo con virus y
utilizando la libreta de direcciones del usuario.
Además, producía un desbordamiento de búfer, para lograr infectar servidores
webs que trabajaban con la plataforma Microsoft IIS, utilizando recursos compartidos de la
red desde la computadora infectada.

Dentro de los servidores webs, Nimba se encargaba de modificar los archivos con
extensión html, htm y asp, a los cuales les añadía un código malicioso escrito en
JavaScript, que descargaba y ejecutaba el gusano en las computadoras de los clientes.

Asimismo, se aprovechaba de los daños causados por otros virus, tales como Code
Red II y Sadmind que creaban vulnerabilidad en los accesos de las PCs, dando lugar al
ingreso de Nimba.

Entre el lapso del 2003 y el 2004 se propagaron de manera masiva tres tipos de
virus similares denominados Blaster, Sober y Sasser, que lograron aumentar las ganancias
de los servicios técnicos de informática de aquellos años.
 Virus Blaster

Blaster, conocido también como Lovsan, hizo su aparición en el 2003 provocando


que ciento de miles de usuarios se enfrentaran al inconveniente de que sus computadoras se
apagaban automáticamente a los pocos instantes de haber sido encendidas.

Para su propagación, Blaster se valió de la vulnerabilidad que presentaba el servicio


de DCOM RPC de Windows, pero a los pocos días de haber llegado, el gusano
informático fue contrarrestado con un nuevo malware denominado Welchia, que en
realidad actuaba como antivirus eliminando a Blaster de las computadoras infectadas.

 Virus Sober

Por su parte, Sober apareció unos meses después, siendo una amenaza realmente
mucho más peligrosa que la de su antecesor, ya que además se crearon diversas variantes de
este malware, que llegaron a causar daño hasta entrado el año 2005.

Algunas versiones de este virus se encargaba de desactivar el firewall y el antivirus


que utilizaba el usuario, para luego realizar una recolección de direcciones de correo
electrónico, a los cuales se les enviaban mensajes de spam, además de utilizar a
las computadoras infectadas en redes de bots.

 Virus Sasser

El tercer caso fue el denominado Sasser, que llegó en el año 2004, y al igual que
Blaster, se valía de una vulnerabilidad puntual del sistema operativo Windows para llevar a
cabo su daño y propagación.

Concretamente, Sasser utilizaba el servicio LSASS, siglas del Subsistema de


Autoridad de Seguridad Local, de Windows, provocando un desbordamiento de búfer en el
ejecutable de LSASS. Con esto, el malware lograba que el sistema operativo se
interrumpiera automáticamente al poco de tiempo de iniciarse.

La propagación de Sasser originó daños inmensos y pérdidas incalculables, ya que


nos sólo llegó a las computadoras de los usuarios comunes, sino que Sasser además infectó
sistemas de múltiples instituciones tales como hospitales, bancos, agencias de noticias,
compañías de viajes aéreas y terrestres, universidades, y demás, ocasionando que durante
algunos días se cerrarán temporalmente fábricas, se cancelarán viajes e incluso se trasladara
a los enfermos a otros establecimientos sanitarios.

 Conficker

Otro de los virus que ganó una gran popularidad en los últimos años fue el
denominado Conficker, el cual fue detectado a finales de 2008 y en la actualidad aún
continúa sembrando su código malicioso en gran cantidad de computadoras del mundo, ya
que se han creado infinidad de versiones de malware basadas en él.

Conficker se propaga por intermedio de la generación de un desbordamiento de


búfer del servicio Windows Server del sistema operativo de Microsoft, desactivando
importantes servicios como Windows Automatic Update, Windows Security Center,
Windows Defender y Windows Error Reporting.
Después de conseguir estos objetivos, el virus contacta con un servidor, el cual le
ofrece instrucciones para replicarse, recolectar información personal o descargar otros
malwares. Conficker es capaz de unirse a procesos clave en el funcionamiento de
Windows, tales como explorer.exe, svchost.exe y services.exe.

Conficker y casi todas sus versiones, también funciona infectando dispositivos


extraíbles, tales como Pendrives, tarjetas de memoria y demás, como así también a aquellos
equipos que trabajan con recursos compartidos sin seguridad.

Este virus en su primera versión resultó muy complicado de erradicar, porque una
vez que la computadora se encontraba infectada con el gusano, simultáneamente se
desactivaban todas las actualizaciones automáticas de Windows y de las aplicaciones de
seguridad conocidas como antivirus que se encontraban instaladas en la PC afectada.

Además, impedía a los usuarios el acceso a los sitios web oficiales de distribución
de antivirus y eliminaba los puntos de restauración del sistema, con lo que resultaba
imposible instalar las soluciones necesarias para eliminar el virus.
El daño que los virus informáticos producen en el equipamiento informático no
termina en este punto, y seguramente continuará en el futuro, desarrollos cada vez más
sofisticados y dañinos generarán mayores problemas, por lo que las empresas líderes en
desarrollo de software antivirus trabajan constantemente para encontrar las respuestas a los
inconvenientes de las actuales amenazas informáticas.

EVOLUCIÓN DE LOS VIRUS

 Después de 1984, los virus tuvieron una gran expansión, desde los que atacaban
los sectores de arranque de los disquetes hasta los que se adjuntan en un e-mail.

 1986 – El comienzo de la gran epidemia


Ese año fueron difundidos los virus Brain, Bouncing Ball y Marihuana, que
fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales
infectaban el sector de arranque de los disquetes. Posteriormente aparecieron los virus que
infectaban los archivos con extensión EXE y COM.

 Casino 1991, un símbolo en la historia de los virus


Uno de los virus más referentes de la historia. El virus se activaba los días 15 de
enero, 15 de abril y 15 de agosto, y actuaba de la siguiente manera:

El virus borraba la FAT, estructura básica de cualquier disco DOS que permite
encontrar los datos. Sin embargo, según lo indicaba en el mensaje que mostraba, había
guardado una copia de seguridad en la memoria, que el usuario podía recuperar si ganara
una partida. En seguida iniciaba un juego del tipo «Slot Machine». Si el usuario conseguía
quitar tres «L», podía respirar tranquilo. El virus restauraba los datos y se despedía con el
siguiente mensaje:

Bastard! you’re lucky this time, but for your own safe, switch off your computer now and
dont turn it on until tomorrow!,
Frase que traducida del inglés significa lo siguiente:

¡Bastardo! Usted tuvo suerte esta vez, pero por su propio bien, ¡desconecte su computadora
y no vuelva a encenderla hasta mañana! Si no conseguía las tres «L» esa era la última
partida que jugaba en esa computadora.

LOS VIRUS MÁS PELIGROSOS DE LA HISTORIA

Hasta la actualidad fueron muchos los programas maliciosos creados que causaron
daños, de distintas maneras, en computadoras de cualquier persona y lugar del mundo.

Los virus informáticos se caracterizan por provocar diferentes tipos de errores y


daños a los programas y al disco de la computadora. En algunos casos éstos pueden ser
reversibles, pero en otros causan pérdidas importantes y permanentes.

 Virus Pakistani Brain

Apareció por primera vez en el año 1986. Fue diseñado con la intención
de distribuir la publicidad de una compañía de software. Se colocaba en disquetes, y una
vez ingresado en la computadora infectaba al equipo.
 Virus Morris Worm

En 1988 Robert Morris Jr., estudiante universitario, creó el primer gusano


informático. Se desplazaba libremente por la red aprovechando los agujeros existentes en el
sistema operativo Unix. Se estima que en ese momento se podía llegar a tener acceso a 60
mil computadoras y logró afectar a más de 6 mil sistemas, incluyendo el centro de
investigación de la NASA.

 Virus W95/CIH

Su nombre está relacionado con la fecha del accidente nuclear de Chernobyl. Los
daños que ocasionó el virus superaron los 800 millones de dólares y fue creado en 1998 en
Taiwan. Realmente una bomba.

 Virus Melissa

Este malware creado en 1999 por un desarrollador llamado David L. Smith tuvo
efectos que hasta alteraron a los sistemas de correo electrónico de organizaciones
gubernamentales. El mismo utilizaba como carnada un documento Word en el que
supuestamente estaban almacenadas claves de acceso a sitios de pornografía, lo que llevó a
muchos usuarios a descargarlo y ejecutarlo.

Lo que no sabían estos usuarios que esta acción descargaba en sus computadoras
una macro que tomaba 50 contactos de la libreta y les enviaba una copia del documento
Word original, comenzando el ciclo nuevamente.
Este inmenso tráfico extra logró que colapsaran los servidores de correo electrónico
de muchas empresas y oficinas de gobierno de muchos países. Según se afirma, este
malware causó aproximadamente u$s 80 millones en concepto de daños.

 Virus BubbleBoy

Aunque causo grandes daños en 1999, este virus marcó toda una tendencia en el
futuro por ser el primer código que infectaba sistemas simplemente con leer un e-mail en
formato HTML.
 Virus I Love You

ILoveYou es considerado como uno de los malware más peligrosos y dañinos de


todos los tiempos. Apenas salió de la computadora de sus creadores, logró causar estragos
en computadoras alrededor de todo el mundo.

Fue detectado en mayo de 2000. Infectó miles de computadoras, hasta el sistema


operativo del «Pentágono» de Estados Unidos. Este código malicioso fue considerado como
uno de los más rápidos en propagarse. Fue creado en Hong Kong y causó daños que
superaron los 10 billones de dólares.

Los responsables de tanta destrucción fueros dos programadores filipinos, Reonel


Ramones y Onel de Guzmán, y el método de propagación utilizado fue la ingeniería social.
Valiéndose de la inocencia de la gente, lograron que cientos de miles de usuarios
descargaran un adjunto de un correo electrónico, una confesión de amor en este caso.

Al pulsar sobre el archivo descargado, camuflado como un simple documento


TXT, se encontraba un ejecutable que iniciaba una serie de comandos que además de
sobrescribir archivos importantes de la PC, y por lo tanto dejarla inútil, replicaba el
malware y lo enviaba a los contactos que el usuario tenía en su lista de correo.
 Virus Code RED

Code Red apareció por primera vez en 2001, bautizado con el nombre de un popular
refrigerante, este virus se propagaba por redes al utilizar Microsoft’s IIS web server. Este
código localizaba computadoras vulnerables y causaba daños aprovechando la fragilidad en
un componente del índice del IIS. Afectó 400 mil webs. y el principal objetivo de este
gusano era aprovecharse de un problema de desbordamiento de búfer en servidores que
tuvieran instalado Microsoft IIS.

Lamentablemente, tuvo mucho éxito, ya que gracias a su accionar se perdieron


aproximadamente unos u$s 2 mil millones. Básicamente, el gusano se replicaba a sí mismo
para lanzar un ataque de denegación de servicio (DoS), uno de los cuales fue muy famoso
debido a que la víctima fue el sitio web de la Casa Blanca, en los Estados Unidos.

Además, se abría una puerta trasera en el servidor para permitir el acceso remoto.
Uno de los aspectos más memorables de este malware fue la firma de su
desarrollador: “Hacked By chino!”
 Virus Sircam

Oculto en el contenido de correo electrónico, éste fue considerado muy peligroso


por el gran número de infecciones que produjo. Combinaba las características de los
troyanos y los virus de Internet. Fue muy conocido en 2001, la frase que encabezaba el
mensaje era «Hola, ¿cómo va?»

 Virus SQL Slamme

Este malware afecto principalmente equipos con Microsoft SQL Server, un sistema
usado habitualmente para realizar tareas relacionadas con registros y bases de datos. Su
origen es desconocido y apareció en el año 2002.

 Virus Klez

Este virus es uno de los más persistentes. En su momento causó estragos por su
capacidad para aprovecharse gracias a la vulnerabilidad de las aplicaciones de los
navegadores de internet o de las cuentas de correo electrónico. Este virus se autoejecutaba
al abrir un mensaje infectado de e-mail. A pesar de su antigüedad sigue propagándose por
internet con variantes.

 Virus Bagel-Netsky

En 2004 hubo muchos antivirus que no pudieron detenerlo. Es del tipo de virus que
se propagaban por medio de e-mails o páginas de Internet, generando inconvenientes serios
en la computadora.
 Virus Sasser

Es un virus que se propaga usando la vulnerabilidad en el proceso Local Security


Authority Subsystem (LSASS). Sólo afecta a equipos con Windows 2000/XP y Windows
Server 2003 sin actualizaciones. Descubierto en 2004, este gusano creación de Sven
Jaschan, un adolescente alemán, se aprovechaba de una vulnerabilidad de desbordamiento
de búfer en el subsistema.

Si bien el gusano no tenía intenciones destructivas, lo cierto es que su rápida y


efectiva propagación, utilizando los recursos del sistema para propagarse a otras
computadoras a través de Internet e infectarlas de forma remota y automática, logró causar
grandes pérdidas monetarias al transporte público, líneas aéreas, agencias de noticias,
clínicas y hospitales y otras agencias y empresas, tanto públicas como privadas, debido
fundamentalmente a la ralentización de la performance en las computadoras que conseguía
infectar.

Se estima que los daños causados por Sasser rondan los u$s 18 mil millones.

 Virus Storm Worm

Este código fue modificado centenares de veces, creando eventualmente los


Botnet, los cuales básicamente son un conjunto de robots informáticos que trabajan de
manera autónoma y automática. Se estima que más de 15 millones de equipos pueden ser
infectados al mismo tiempo. Fue descubierto en 2007.
 Virus Stuxnet

Según algunas fuentes, este virus fue una creación conjunta de la Tzava Hahagana
LeYisrael, las fuerzas armadas israelíes y el gobierno de Estados Unidos, como un esfuerzo
en común en el desarrollo de la guerra cibernética.

Destinado en principio a desactivar el esfuerzo nuclear iraní, aparentemente logró


alcanzar su cometido, logrando neutralizar gran parte de reactores y otras instalaciones
nucleares de ese país.
Básicamente, este gusano fue desarrollado para atacar Controladores Lógicos
Programables de la firma Siemens, es decir PLC (Programmable Logic Controller), un tipo
de computadora especial utilizada para la automatización de procesos en fábricas y otras
instalaciones.

El virus se esparció entre estos PLC mediante pendrives infectados, permitiendo


tener el control sobre la velocidad y otros parámetros de la maquinaria que
controlaban. Esto permitió a los expertos arruinar las instalaciones aumentando los niveles
de rotación de las centrífugas hasta el límite en que se rompieran.

 Cryptolocker

La característica principal de Cryptolocker, un ransomware en forma de troyano, es


replicarse a sí mismo mediante el correo electrónico y otras formas, logrando una alta tasa
de éxito en su misión. Este malware tiene como objetivo, una vez instalado en la
computadora contagiada, cifrar ciertos archivos importantes de la PC y las unidades de
almacenamiento conectadas a ella mediante criptografía de clave pública RSA.

Claro que para descifrar estos archivos y poder utilizarlos nuevamente es necesario
pagar un rescate de unos u$s 400 en efectivo o mediante Bitcoin. Si bien remover este
ransomware de nuestro equipo es realmente sencillo, y lo podemos hacer con prácticamente
cualquier antivirus moderno, lo cierto es que los archivos cifrados permanecerán cifrados, y
por lo tanto sin poder utilizarse.
Afortunadamente, Evgeniy Bogachev, el líder de la banda detrás de Cryptlocker, fue
detenido, y la operación desmantelada, poniéndose a disposición de los damnificados las
claves para desbloquear los archivos. Se estima que el número de perjudicados por
Bogachev asciende a 500.000$.

 Heartbleed

Heartbleed, uno de los virus principales más recientes, surgió en 2014 y puso en
riesgo servidores en toda la Internet. Heartbleed, a diferencia de los virus o gusanos, tiene
su origen en una vulnerabilidad de OpenSSL, una biblioteca criptográfica de código abierto
y propósito general que utilizan empresas de todo el mundo. Periódicamente, OpenSSL
envía "pulsaciones" para comprobar que los endpoints seguros sigan conectados. Los
usuarios pueden enviar a OpenSSL una cantidad específica de datos y solicitar la
devolución de la misma cantidad; por ejemplo, un byte. Si los usuarios afirman que están
enviando el máximo permitido, 64 kilobytes, pero solo envían un byte, el servidor responde
con los últimos 64 kilobytes de datos almacenados en la RAM —observa el experto en
seguridad Bruce Schneider— que pueden incluir de todo, desde nombres de usuario hasta
contraseñas y claves de cifrado de seguridad.
MITOS SOBRE LOS VIRUS

Es importante desmentir algunos mitos: los eventos que no ejecutan el programa


que contiene el virus «pegado» no lo van a accionar. Así, si un programa contaminado que
este grabado en un disco rígido o disquete, no va a ejecutar el ataque del virus. Por eso, si el
evento que activa el virus no es accionado nunca por el usuario, el virus quedará «dormido»
hasta el día en que el programa fuera ejecutado.

Otra cosa que debe ser desmentida es la creencia de que los virus pueden dañar el
hardware del ordenador. Los virus son programas y por lo tanto no hay forma que ellos
quemen o rompan dispositivos de la computadora. Lo que sí, existen virus que borran la
BIOS de la placa-madre, dejándola sin capacidad para ser usada, dando la impresión de que
fue rota. Sin embargo, con equipamiento especial utilizado en laboratorios o con un
software especial, es posible recuperar la BIOS y ahí se constatará que la placa-madre
funciona con sus componentes de hardware como estaban antes del ataque. Las BIOS
actuales están mejor protegidos de este peligro y son más fácilmente recuperables en casos
de problemas.

¿QUÉ ES UN ANTIVIRUS?

El antivirus es un programa que ayuda a proteger su computadora contra la mayoría


de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su
ordenador.

Entre los principales daños que pueden causar estos programas están: la pérdida de
rendimiento del microprocesador, borrado de archivos, alteración de datos, informacion
confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.

Con el paso de los años, los virus, malwares y demás amenazas que nos acechan
cada vez que accedemos a Internet o conectamos un pendrive desconocido en nuestro
equipo, han ido avanzando hasta alcanzar un nivel en que prácticamente son
indetectables. Asimismo, las formas en que se introducen en nuestros equipos es cada vez
más sofisticada y traicionera.
Difícilmente un usuario que utiliza el sistema operativo Windows, cualquiera de sus
versiones, no haya utilizado algún software antivirus en su equipo, por lo menos una vez en
la vida. No queremos decir que sólo Windows es propicio al malware, pero por ser el
sistema operativo más utilizado en el mundo, es el blanco preferido por los creadores de
plagas digitales. Esto porque los crackers siempre intentan alcanzar al mayor número
posible de usuarios.

Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen


verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y,
entonces, anular o remover los virus de la computadora.

Los antivirus actuales cuentan con vacunas específicas para decenas de miles de
plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen
detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema.

Esos programas identifican los virus a partir de «firmas», patrones identificables en


archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados
archivos y áreas del sistema o disco rígido.

El antivirus debe ser actualizado frecuentemente, pues con tantos códigos


maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos
rápidamente. Algunos antivirus pueden ser configurados para que se actualicen
automáticamente. En este caso, es aconsejable que esta opción esté habilitada.
TIPOS DE ANTIVIRUS

Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad
personal, al lado de firewalls y de detectores de spyware. Como en las otras categorías de
software, también es posible encontrar buenos antivirus gratuitos y comerciales.
Normalmente, los productos monitorizan actividades de virus en tiempo real y hacen
verificaciones periódicas, o de acuerdo con la solicitud del usuario.

Además de tener uno de esos programas, usted puede querer utilizar un antivirus
online, que no necesita ser instalado en el ordenador. Es útil en el caso de ya haber sufrido
una infección, porque algunos virus y programas maliciosos impiden el funcionamiento
correcto de los antivirus, y continúan actuando después de una verificación completa del
sistema.

Los antivirus online también pueden ser útiles cuando se necesita usar sistemas
desconocidos o sospechosos, como ordenadores colectivos en cibercafés. Otra ventaja de
los verificadores online es que están siempre actualizados, pues están hospedados en los
servidores de las propias empresas que los mantienen.
TÉCNICAS DE DETECCIÓN DE VIRUS

El antivirus tiene como objetivo primordial, detectar y remover los programas


malwares de tu computadora. Como el primer paso es detectar, existen algunas técnicas
para eso. Entre las técnicas de detección están:

 Verificación de Firmas
 Verificación Heurística
 Bloqueo de Comportamiento

 Técnica de verificación de firmas

La Verificación de Firmas determina las características que lleva un archivo a ser o


no considerado un malware. Es verifican características como: tamaño del archivo,
secuencia de instrucciones binarias, entre otras. Cuando un archivo es reconocido como
un malware, recibe una identidad propia, con su respectiva firma. Estas firmas son las que
determinan cada malware que forma parte de la lista de definición del antivirus.

Este tipo de detección puede no ser muy eficiente, pues no posibilita que un nuevo
malware, que aún no fue incluido en la base de datos del antivirus sea detectado. O sea,
nuevos malwares no serán detectados antes de que el software antivirus tenga su lista de
definición actualizada.
 Técnica de Verificación Heurística

La Verificación Heurística es la capacidad que un antivirus posee de detectar un


malware, sin poseer una vacuna específica para él, o sea, la idea de la heurística es la de
anticipar el descubrimiento de un malware. Existen softwares antispam que trabajan con la
misma filosofía. El gran problema de este tipo de método de detección está en la
posibilidad de generar un número muy alto de falsos positivos. Los falsos positivos son los
archivos que poseen algunas características que pueden hacer parecer como un malware,
aunque en realidad no los son.

Además de esto, esta técnica realiza la verificación más lentamente, pues el proceso
de buscar archivos que posean determinadas características es diferente de buscar malwares
ya reconocidos.

Esta técnica tampoco identificará nuevos malwares que posean características


diferentes a la de los malwares ya conocidos, pues la heurística está preparada para detectar
características comunes a otros malwares.
 Técnica de Bloqueo de Comportamiento

El Bloqueo de Comportamiento es la técnica que analiza las acciones ejecutadas por


los programas (acciones sospechosas), a fin de identificar posibles tentativas de invasiones
o infecciones. Conforme a las acciones realizadas por algún software, él podrá ser
considerado un malware y no permitírsele su ejecución.

La mayoría de los softwares antivirus hacen una combinación de estas técnicas para
detectar y remover los malwares.
DIFERENCIAS ENTRE LOS MEJORES Y PEORES ANTIVIRUS

 Tiempo de detección de malwares y distribución de vacunas

Es importante que el proveedor del antivirus sea rápido en la detección de nuevos


malwares y principalmente en la distribución de las vacunas.

 Frecuencia de actualización de la lista de definición

La lista de definición debe ser actualizada a menudo. Cada día surgen muchos
malwares en la red. Si la lista de definición no es actualizada a menudo, existe una gran
posibilidad de que acabemos infectados.

 Tiempo de escaneado

El tiempo de escaneado es otro factor importante. La lectura de los archivos debe


ser rápida. Un escaneado lento siempre es problemático, pues la máquina se encuentra con
un proceso ejecutándose y absorbiendo gran parte de sus recursos.

 Percepción del escaneado (memoria utilizada, utilización del equipo y bloqueo


de sus aplicaciones)

El mejor escaneado es aquel que no se advierte. El antivirus realiza la lectura


del disco duro de la PC y tu ni sabes que lo está haciendo.

 Cantidad de malwares identificados

Los mejores antivirus son aquellos que consiguen detectar el mayor número posible
de malwares. Normalmente en las pruebas de los antivirus, este número es el gran
diferencial.
 Número de falsos positivos identificados

Aquí, mientras menos, mejor. Un antivirus que detecta archivos sin virus y los
considera malware es un gran dolor de cabeza. Principalmente si va remover un archivo
saludable y hacer que una aplicación o hasta el sistema operativo dejen de funcionar.

 Precio

El ítem precio debe ser considerado. No tenemos nada contra los antivirus gratuitos,
pero si existe una versión paga, convengamos que esta versión será más eficiente que la
gratuita. Los precios de los antivirus son tan baratos, que vale la pena la inversión.
¿CÓMO SABER CUÁL ES EL MEJOR ANTIVIRUS?

No cabe ninguna duda de que el mejor antivirus es aquel que ofrece las mejores
herramientas para garantizar que nuestro equipo se encuentre siempre seguro y libre de
virus. El problema es que todos los antivirus prometen esto, pero muy pocos realmente lo
cumplen. En este punto, la experiencia personal con tal o cual antivirus es vital para saber
cuál es el mejor antivirus para nosotros.

Sin embargo, no todos los usuarios tienen experiencia suficiente con antivirus y
virus como para poder determinar cuál es el mejor antivirus, es decir aquel que cumpla con
la misión de protegernos de las amenazas de Internet de forma perfecta y que además que
con el paso del tiempo no tome más importancia que el sistema operativo, como pasa con la
mayoría de los antivirus del mercado, a los cuales terminaremos prestándole más atención
que a nuestro trabajo, por lo increíblemente intrusivos que son.

Entonces, básicamente un antivirus debe cumplir con dos premisas, ser efectivo y
además no ser intrusivo. Aunque parezca difícil obtener un antivirus con estas
características, los usuarios de Windows lo tenemos justo en nuestra computadora ya desde
hace un tiempo.
 ¿Cuál es el mejor antivirus?

Este no es otro que Windows Defender, el mejor antivirus y antispyware que


podemos encontrar en la actualidad, que yace un poco escondido entre las opciones de
Windows desde hace algún tiempo, pero que inexplicablemente los usuarios no han
terminado de adoptar, quizás porqué están convencidos de que un antivirus debe ser
pesado, intrusivo y alarmante en todo momento, aunque sea inútilmente.

Windows Defender posee todo lo que los demás antivirus del mercado tienen, es
decir todas las herramientas para combatir virus y amenazas, en tiempo real y con una de
las mejores bases de definiciones de virus, las que se actualizan periódicamente para
garantizarnos siempre disponer de la mejor seguridad posible.
Además, es realmente un antivirus que no molesta al usuario para nada, es decir que
lo deja concentrarse en sus tareas sin interrumpirlo con mensajes ni ventanas
emergentes, sin que esto signifique que no cumpla con su función con total eficacia.

Otro punto a considerar es el tema del uso de recursos como la RAM y la


CPU, que en el caso de Windows Defender se encuentran a niveles en los cuales no
interfieren para nada con las restantes actividades que hacemos con la computadora, al
contrario de los restantes antivirus del mercado.

Por todo lo mencionado, nuestra respuesta a cuál es el mejor antivirus es sin


ninguna duda, Windows Defender, que además de ser súper simple de usar y silencioso, es
completamente gratuito.

Si tienes Windows desde las versiones Vista o 7, el antivirus Windows Defender se


encuentra activado y listo para usar, sin tener que descargar nada.
 El segundo mejor antivirus

Para todos aquellos usuarios que no están convencidos de que Windows Defender
pueda ser la respuesta a su búsqueda de un antivirus que se encuentre a la altura de sus
necesidades, en el mercado existen decenas de antivirus, tanto gratuitos como pagos, listos
para descargar e instalar en nuestras computadoras para protegernos de todas las amenazas.

A pesar de esta impresionante oferta de antivirus, los usuarios que no tienen mucha
experiencia en el tema de virus, y necesitan sentirse protegidos de la manera tradicional, tal
vez con una alarma de “todo está bien” y ventanas emergentes cada 10 minutos, todavía
necesitan una respuesta al principal dilema de estos años ¿Cuál es el mejor antivirus?

Si nuestra primera propuesta no es viable, por el motivo que sea, todavía podemos
resolver el problema seleccionando un “segundo mejor antivirus” entre los muchos que
existen actualmente.
En este sentido, cada día que pasa es lanzado al mercado un antivirus nuevo, sin
embargo, no es una buena idea confiarle nuestros datos e intimidad a un producto que tiene
pocos meses en el mercado, o que no es un antivirus ampliamente conocido o que no tenga
una sólida reputación en el mercado.

Siempre debemos elegir entre antivirus reconocidos y con una trayectoria


comprobable, que además sean efectivos como lo son Avira, Panda, AVG, Norton,
Trend, Kaspersky, Avast y NOD32, entre otros.

Con esto en mente, el antivirus que reúne las mejores condiciones para ser el mejor
segundo antivirus, por lo menos para esta lista, es Avast, un antivirus que además de contar
con una serie de herramientas para la detección y eliminación de virus, malware, spyware y
otros tipos de amenazas tales como bloqueo de URL malintencionadas, protección contra
Phishing, detección basada en comportamiento y muchas otras opciones, también ofrece
una versión gratuita, un poco menos completa pero igualmente eficaz.
Sin embargo, a pesar de las impresionantes opciones que ofrece Avast para la
detección y eliminación de virus, tiene el mismo problema que los demás: la intrusión
sistemática mediante mensajes emergentes y recordatorios cada cierto tiempo, que minan
nuestra paciencia y agotan los recursos de nuestra computadora, que podríamos usar para
otras tareas.

Esto no significa que Avast o los demás antivirus que hacen lo mismo sean
malos, ni que no puedan protegernos, todo lo contrario, ya que existe mucha inversión
monetaria en ellos, lo que garantiza un buen funcionamiento.
El problema fundamental es que deben mostrarle al usuario que están
protegiéndonos en todo momento, para que el mismo se sienta confiado, y que, por
supuesto no piense que ha pagado un dineral por un software que aparentemente no hace
nada, el motivo fundamental de tantas ventanas y recordatorios emergentes.

LOS MEJORES ANTIVIRUS ONLINE

Para todos aquellos usuarios preocupados por la integridad y la seguridad de los


datos que almacena en su computadora, tener instalado y actualizado un buen antivirus es la
primera regla que se debe tener en cuenta para poder trabajar con seguridad, a salvo de
cualquier ataque o software malintencionado que pueda colarse en sus dispositivos.

Como sabemos, existen infinidad de sistemas antivirus gratuitos, y la mayoría de


ellos ofrecen un buen grado de protección, los que podemos instalar en nuestra
computadora sin tener que pagar ni un centavo, salvo por supuesto, nuestra privacidad. Sin
embargo, también tenemos disponible otra opción, la de recurrir a un antivirus online
gratuito, que nos puede ser útil en un sinfín de implementaciones, incluyendo cuando
sospechamos que nuestro antivirus principal no está funcionando como es debido.
Ahora, la pregunta más importante que se hace el usuario en este punto es: ¿cuál es
el mejor antivirus gratuito en línea que podemos usar? En Internet existen muchas
respuestas a este interrogante, y aquí intentaremos reducirlas a unas pocas, con el objetivo
de dejar sólo las que a nuestro parecer son las que mejores características ofrecen.

En este punto, es necesario destacar que este tipo de antivirus nunca podrá
reemplazar a un antivirus instalado en nuestra computadora, por muchas razones, siendo la
más importante el rendimiento. Pero pueden ser utilizados en muchos escenarios en donde
sea necesario tener un grado más de seguridad.

 ESET Online Scanner

ESET Online Scanner es sin dudas una de las mejores alternativas de antivirus
gratuitos en línea disponibles en el mercado. Muy rápido nos ofrece la posibilidad de
eliminar virus y malwares en muy pocos pasos, y lo mejor de todo es que para
utilizarlo sólo debemos ingresar una dirección de correo electrónico y ser administradores
del sistema, es decir tener los permisos suficientes para comenzar con el análisis.
 F-Secure Online Scanner

F-Secure Online Scanner es uno de los antivirus en línea más rápidos y seguros, y
además proviene de una de las compañías de desarrollo de software antivirus más
respetadas del mundo. Fácil de usar, ofrece resultados muy exactos. Esto se debe
principalmente a que la plataforma siempre se encuentra actualizada.

Sin embargo, tiene un punto en contra, la imposibilidad de personalizar lo que el


sistema va a analizar, sin dudas un punto preocupante si tenemos almacenados documentos
sensibles.

 Trend Micro HouseCall

Otro excelente antivirus online, desarrollado en este caso por Trend Micro, un peso
pesado en materia de seguridad por muchos años. Aunque la rapidez con que el análisis se
efectúa deja mucho que desear, lo cierto es que es uno de los antivirus online que mejores
resultados ofrece, tanto en detección como en eliminación.
 Panda Cloud Cleaner

Panda Cloud Cleaner es quizás la opción más interesante y útil de todas las
mencionadas en este artículo. Esto es debido a sus impresionantes índices de detección, es
más, Panda encuentra amenazas en donde todos los demás antivirus fallaron.

En esto tiene que ver la llamada “Inteligencia colectiva” un modelo de análisis que
se basa en los resultados obtenidos y almacenados del análisis de virus de los millones de
computadoras que utilizan el software. Esto garantiza que el nivel de seguridad que se logra
sea extremadamente alto, y además que se encuentre actualizado casi al instante.

Cabe destacar que Panda Cloud Cleaner puede ser utilizado como el antivirus
predeterminado del sistema, siempre que por supuesto tengamos acceso a Internet.
CONCLUSIÓN

Nuestros datos se pierden gracias a los virus, pero no todo lo que se pierde es por
los virus, si no por otros programas de terceros que son molestosos. Estos se pueden
contrarrestar con los antivirus, pero como todo programa debe ser bien configurado para su
perfecto funcionamiento, además es importante mantenerlo siempre activo, y estar siempre
alerta en casos de archivos no deseados o no pedidos de: correos electrónicos, de disquetes,
mensajes, pendrive, etc., invadan nuestros ordenadores y dispositivos.

Estos virus son desarrollados por personas como nosotros y colocados en sitios
inapropiados donde descargamos archivos de origen dudoso que pueden dañar nuestros
dispositivos. Este tipo de virus nos ocasionan muchos problemas tanto a nosotros como a
nuestros dispositivos, por eso es conveniente descargarle un antivirus ya que es esencial
para que los dispositivos trabajen a una buena capacidad.

. Es recomendable estar seguro de los sitios que se están visitando mientras se navega
en internet y también acerca de los dispositivos que son ingresados al computador. Los
virus han evolucionado al mismo ritmo o a un ritmo mayor que la computación actual,
renovando sus sistemas y métodos de infección estando acordes a la actualidad.

También podría gustarte