Virus y Antivirus


¿Qué es un virus informático?

El virus informático es un programa de ordenador que lleva a cabo acciones nocivas para el sistema informático.
Es capaz de autoproducir su código en otros programas informáticos o computadoras, de manera transparente al usuario y con el tiempo de incubación o propagación, interferir con el funcionamiento del ordenador o red de computadoras.

Pongamos como ejemplo el término que se utiliza en medicina como “virus”. Analicemos las similitudes del concepto “virus” hablando de medicina y de informática.Su nexo común es causar algún mal o ser perjudicial bien para el ser humano, bien  para los equipos informáticos.
  • Son capaces de reproducirse en el sentido de que puedan generar copias de si mismo en cualquier parte donde se encuentren;
  • cambian los programas ejecutables que en realidad son los que lanzan cualquier paquete de software iniciándose, y
  • necesitan unas condiciones especiales para llevar a cabo sus acciones perniciosas como por ejemplo que se active el programa portador de virus.

¿Cómo se propagan?

Estos virus se propagan ocultos en los disquetes, o entre los datos de una transmisión a distancia (como ser la red Internet) e infectan los equipos de computación en el momento de ser leídos estos datos. Desde allí se reproducen, atacan y "contagian" al copiar datos de la máquina infectada en otra máquina. Algunos virus provocan la simple aparición de mensajes en la pantalla, pero otros destruyen la información contenida en el disco rígido o impiden el acceso a ella.

¿Cómo funciona un virus informático?
En términos generales, el virus funciona de esta manera:

  1. Fase de creación. Un programador de computadoras crea el código del virus.
  2. Fase de incubación/propagación. Sea el mismo programador o el virus en funcionamiento, verifica que el huésped es susceptible de ser portador del virus y permanece en estado de latencia hasta poder propagar su código hacia otro programa o computadora, una vez conseguido esto procede a infectar a su víctima.
  3. Fase de destrucción. Conforme esté programado, una vez que se han completaod las fases anteriores procede a dañar información o interferir con el normal funcionamiento de una computadora hasta llegar a la destrucción o el grave deterioro del rendimiento de una computadora o red. Esta fase es opcional.

Clasificación de los virus de acuerdo a la forma como actúan o métodos de propagación:


Gusanos.  Este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco, mediante la realización de copias sucesivas hasta desbordar la RAM; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.

Bombas de tiempo. Son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, “explotan”, exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.

Caballos de Troya. - Son virus que requieren ser copiados e instalados manualmente en la computadora que será infectada, destruyéndo la información que esté en disco. Se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa “disfrazado” puede estar presentándose al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro.

Virus de ocultamiento o Stealth (Fantasmas).  Son virus que tratan de camuflarse para evitar ser detectados y eliminados. Entre los mecanismos que estos virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directorios, ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño real en bytes o kilobytes de los archivos infectados.

Virus Polimórficos. Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación.

Retro Virus.  Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.

Virus Backdoors.  Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos.

Virus Falsos o Hoax. Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo” (que nunca existe, por supuesto) y que por temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente. Esto produce un estado de pánico sin sentido y genera un molesto tráfico de información innecesaria.

¿Cuáles son los antivirus más conocidos y que función realizan?

  1. AVAST
Avast es un potente y funcional antivirus capaz de detectar una larga lista de virus, gusanos, troyanos e incluso virus capaces de modificarse a sí mismos.  Gracias a Avast, la posibilidad de infección y el riesgo de perder datos o tener que reinstalar el sistema queda reducida al mínimo. Avast no sólo analiza el PC con gran eficiencia y eficacia, sino que además comprueba la integridad de datos a fin de poder recuperar esos archivos más fácilmente en caso de infección.

Avast ofrece dos interfaces diferentes, una para usuarios novatos que no quieren complicarse la vida con demasiadas opciones de configuración, y otra orientada a usuarios más expertos. Avast te protege de virus de macros (un de los tipos más peligrosos hoy en día) y virus residentes. Se integra con el Explorador de Windows, de manera que te permite escanear archivos desde el menú contextual, y renueva las bases de datos de virus cada mes.

  1. AVG
Un antivirus es un programa cuya principal finalidad es la detección, bloqueo y eliminación de virus y otros códigos maliciosos. Sin embargo, dependiendo del fabricante, éste puede ofrecer otros servicios adicionales muy interesantes para mantener el ordenador protegido.

Una de las funciones principales de este es la ‘Función cortafuegos’. Esta función hace de barrera entre el ordenador e Internet. Sirve para controlar quién accede a la información guardada en el equipo y qué información sale de él hacia el exterior.

  1. ESET NOD32
Ofrece una protección rápida, efectiva y sencilla de utilizar sin entorpecer tus tareas cotidianas y sin afectar el rendimiento de tu equipo. La galardonada tecnología de detección proactiva de ESET detecta la mayoría de las amenazas conocidas y desconocidas que circulan por la red.
Anti–Phishing: Realiza transacciones en línea de manera segura y evita que sitios fraudulentos obtengan tu información personal.

Social Media Scanner: El análisis de redes sociales te permite explorar toda la información que se publica en tu muro, y en el de tus contactos, en busca de links que puedan contener algún tipo de amenaza para tu sistema.

Control avanzado de medios removibles: Te permite definir qué tipos de dispositivos pueden ser utilizados o no dentro del equipo, podrás crear reglas para unidades USB, CD o Firewire entre otros. Además al momento de conectar unos de estos dispositivos podrás explorarlos en busca de amenazas.

Tecnología de Autodefensa: ESET NOD32 Antivirus incluye una tecnología integrada para prevenir que los programas maliciosos lo corrompan o deshabiliten, por lo tanto podrá estar tranquilo de que su computadora permanecerá siempre protegida.

Exploit bocker: Bloquea los ataques específicamente diseñados para evadir la detección antivirus. Te protege ante ataques en navegadores Web, lectores de archivos PDF y otras aplicaciones.

Exploración avanzada de memoria: Detecta códigos maliciosos persistentes que utilizan varias capas de cifrado para ocultar su actividad y no ser detectados por soluciones de seguridad.

  1. Kaspersky Anti-Virus 2010

Una de las funciones más destacables de Kaspersky Anti-Virus es su potente búsqueda de virus, que permite encontrar eficazmente cualquier amenaza por escurridiza que sea. Realiza un análisis tanto de los archivos del sistema como de las aplicaciones instaladas para detectar comportamientos sospechosos y posibles vulnerabilidades. Además podrás programar análisis y actualizaciones para que se realicen de forma automática. También realiza una optimización del sistema que mejorará su rendimiento y seguridad.

  1. Norton AntiVirus
Norton AntiVirus utiliza nuestras cinco capas patentadas de protección para detectar y eliminar virus y spyware, de tal forma que usted puede navegar y compartir información libremente, sabiendo que está protegido.

  1. Los controles basados en la nube de la cuenta Norton le permiten reparar, actualizar, renovar e instalar Norton AntiVirus mediante Internet con solo unos clics. Reúne sus productos de protección Norton disponibles para otros dispositivos, como su tablet, su smartphone y su equipo Mac, en un solo lugar.

  1. Entrega Actualizaciones rápidas cada 5 minutos a 15 minutos las cuales se ejecutan en segundo plano para la protección de último momento contra las amenazas más recientes y software de actividades ilegales.

  1. Programa tareas intensivas de recursos para cuando no esté usando el equipo.

  1. La tecnología inteligente de Norton Insight se centra solo en los archivos que están en peligro para realizar un menor número de análisis y para que éstos sean más rápidos y cortos.


  1. El Sistema Norton de protección brinda cinco capas de protección para detectar y eliminar las amenazas con mayor rapidez y precisión que otras tecnologías entre otras funciones.

No hay comentarios:

Publicar un comentario