Nota: No copiar, solo leer. Luego de leer el tema realizar la actividad que está al final.
Los virus
Son programas informáticos que tienen como propósito alterar el normal funcionamiento de la computadora, sin que el usuario se dé cuenta. Por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.
Pueden provocar perdida de información o que la computadora se ponga lenta. Otos son usados para robar información y para acceder a datos privados del usuarios. De igual manera hay algunos que tienen como propósito alojar en el equipo propaganda molesta.
Métodos de infección
Hay muchas formas con las que un computador puede exponerse o infectarse con virus, entre ellas tenemos:
- Mensajes dejados en redes sociales como Twitter o Facebook o en servicios de mensajería instantánea como whatsapp o messenger.
- Archivos adjuntos en los mensajes de correo electrónico.
- Sitios web sospechosos.
- Insertar pendrives, memorias, DVDs o CDs con virus.
- Descarga de programas, de música o de vídeos de Interne de sitios no verificados y que se sepan la procedencia de los mismos.
- Anuncios publicitarios falsos.
- Cadenas.
¿Cómo infecta un virus el computador?
- El usuario instala un programa infectado en su computador o descarga un archivo dañado. La mayoría de las veces se desconoce que el archivo tiene un virus.
- El archivo malicioso se aloja en la memoria RAM de la computadora, aunque el programa no haya terminado de instalarse.
- El virus infecta los archivos que se estén usando en es ese instante.
- Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su propagación para contaminar cualquier archivo que se encuentre a su paso
Tipos de Virus:
1- Macro Virus: infecta a los archivos que han sido creados utilizando algunas aplicaciones o programas que contienen macros como un doc, un pps, un xls y un mdb. Automáticamente infecta los archivos con macros y se documentan de todo lo que este archivo contenía. Se esconden en los documentos compartidos a través del correo electrónico o de las redes. Incluyen: Relax, bablas, Melissa.A, 097M/Y2K
2- Virus Residentes en la Memoria: se fijan por sí mismos dentro de la memoria del ordenador. Se activan cada vez que el sistema operativo se ejecuta y finaliza cuando infecta a otros archivos abiertos. Se encuentra escondido en la memoria RAM. Incluyen: CMJ, meve, randez, mrklunky
3- Virus de Sobreescritura: eliminan cualquier información existente en el archivo que han infectado, dejándolo parcial o completamente inutilizado, una vez que han entrado en él. Una vez en el ordenador, se encargan de reemplazar todo el contenido del archivo, pero el tamaño no se cambia. Incluyen: Trj.Reboot, way, trivial.88.D
4- Virus de Acción Directa: comienzan a propagarse o llevan a cabo su acción una vez han sido ejecutados. Cuando encuentran un cierto tipo de condición, actúan infectando los archivos del escritorio o la carpeta especificada en el AUTOEXEC.BAT. Normalmente se encuentran en la raíz del disco duro del directorio, pero pueden mantenerse cambiando de localización. Incluyen: Vienna virus
5- Virus de Directorio: también conocido como virus cluster (racimo) o virus de sistema de archivos. Se encargan de infectar el directorio o escritorio del ordenador cambiando las vías en las que se indica la localización del archivo. Normalmente son localizados en el disco pero suelen afectar al directorio completo. Incluyen: dir-2 virus
6- Virus de Secuencia de Comandos Web: La mayoría de sitios web incluyen algunos códigos complejos con el objetivo de crear un contenido interesante e interactivo. Este tipo de código muchas veces es explotado para causar cierto tipo de acciones indeseables. La mayoría se originan a partir de páginas web o de navegadores infectados. Incluyen: JS. Fortnight – un virus que se expande de forma maliciosa a través de los correos electrónicos
7- Virus Multipartito: este tipo de virus se expande de muy diversas formas. Sus acciones varían dependiendo del sistema operativo que esté instalado y de la presencia de ciertos archivos. Tienden a esconderse dentro de la memoria del ordenador pero no infectan el disco duro. Incluyen: flip, invader y tequila
8- Virus FAT: ataca la tabla de localización del archivo, que es la parte del disco utilizada para almacenar toda la información relacionada con el espacio disponible, la localización de los archivos, el espacio utilizado ,entre otros. Incluyen: el virus de enlace
9- Virus Acompañante: infecta a los archivos de forma directa. Una vez dentro del ordenador, “acompañan” a otros archivos existentes. Incluyen: Asimov.I539, Stator y terrax.I069
10- Virus Polimórfico: Se encriptan a sí mismos de forma diferente cada vez, infectando tu ordenador. Por lo tanto, utilizan diferentes encriptaciones y algoritmos. Esto genera que sea difícil que un software antivirus los localice utilizando una firma o una búsqueda general. Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación. Incluyen: Marburg, Satan bug, Tuareg y Elkern.
11- Gusano: cuenta con la habilidad de auto-replicarse provocando enormes efectos negativos en la computadora. Incluyen: Lovgat.F, Sobig.D, Trile.C, PSWBugber.B, Mapson
12 – Troyano o caballo de Troya: pueden rastrear ilegalmente los detalles de las contraseñas de los usuarios online.
13-Virus de E-mail: se expande vía e-mail, cuando el receptor abre el archivo infectado. Entre estos tipos de virus se destacan el phishing en donde se envía un correo electrónico malicioso con el proposito de que el usuario lo abra y siga sus instrucciones. El «remitente» del correo electrónico engaña a la víctima haciendo que el mensaje parezca proviene de una fuente confiable. El correo electrónico de phishing puede tener adjunto un archivo malicioso, como un documento de Word o PDF, entre otros que, una vez abierto, daña el equipo del usuario instalando malware. El ataque también puede esconderse en un enlace. URL malicioso en el cuerpo del mensaje del correo. Cuando el usuario hace clic en ese enlace, accede a un sitio que parece legítimo, pero que en realidad se utiliza para recopilar información confidencial. (En la actualidad también puede ser enviadpo po servicio de mensajería instantánea y de redes sociales).
14- Secuestrador del Navegador: se expande de muy diversas formas, incluyendo la descarga voluntaria. Si logra infectar las funciones del navegador cambiará la forma y redirigirá al usuario de forma automática a otros sitios.
15- Infectores de Arranque: afectan al sector de arranque. Todos los códigos virales pueden ser separados según su localización, sin embargo terminan infectando el disco duro. Incluyen: el virus cerebral – el primer virus salvaje que ha sido creado.
16- Bombas de tiempo: son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, “explotan”, exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
17- Virus de ocultamiento o Stealth (Fantasmas): tratan de ocultarse para evitar ser detectados y eliminados.
18- Retro Virus: atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.
19- Virus Backdoors: Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos.
20- Virus Falsos o Hoax: Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo” (que nunca existe, por supuesto) y que por temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente. Esto produce un estado de pánico sin sentido y genera un molesto tráfico de información innecesaria.
21- Los hijackers: son programas o scripts que «secuestran» navegadores de Internet. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
22- Keylogger: el significado de los términos en inglés es Capturador de teclas. Luego que son ejecutados, normalmente quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Se usan para el robo de contraseñas bancarias, contraseñas personales, de email, de redes socials, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
23- Zombie: el estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en Internet en esas condiciones tiene casi un 50% de probabilidades de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
24- Malware: software malicioso diseñado para infiltrarse en su dispositivo sin su conocimiento.
25- Spyware: también denominado spybot, es un programa malicioso espía. Un tipo de software utilizado para recopilar información de un ordenador o dispositivo informático y transmitir la información a un intruso sin el permiso del usuario.
26- Rootkits: permanece oculto en su equipo mientras proporciona acceso y control remotos. Los hackers lo utilizan para manipular un equipo sin el conocimiento ni el consentimiento del propietario.
27- Spam: publicidad no deseada o correo basura.
28- Nuevos medios: hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, dispositivos portatiles entre otros. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Estos tipos de virus son usados por los hacker para atacar a estos nuevos medios de acceso a Internet.
El Primer Virus de Computadoras
Antes del primer virus en 1949 un grupo de programadores crearon un programa denominado Core War desarrollado en los laboratorios de Bell Computers, que ejecutaba programas que poco a poco disminuía la capacidad de memoria de los ordenadores. En realidad, Core War no fue un virus informático, sino más bien un juego mediante el cual se propagó uno de los primeros software con características maliciosas, en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él.
El primer virus atacó una máquina IBM Serie 360, fue llamado Creeper, creado en 1972 por Robert Thomas Morris hijo de unos de los creadores de Core War. Este programa emitía periódicamente en la pantalla el mensaje: «I’m a creeper catch me if you can!» (Soy un (insecto), agárrenme si pueden).
Creeper infectaba ordenadores DEC PDP-10 que utilizaban el sistema operativo TENEX.
El virus no se replicaba de verdad, sino que únicamente iba de un ordenador a otro, eliminándose del ordenador anterior, por ello Creeper nunca se instalaba en un solo ordenador, sino que se movía entre los distintos ordenadores de una misma red.
Para eliminar este problema fue creado el primer programa antivirus denominado Reaper.
Hay también rumores que consideran que el Creeper podría haber sido un experimento militar para poner a prueba la vulnerabilidad de la red y protección.
Historia de los virus:
En 1983, el ingeniero eléctrico estadounidense Fred Cohen, cuando fue universitario, usó el término de «virus» para describir un programa informático que se reproduce a sí mismo.
Después de 1984, los virus tuvieron una gran expansión, desde los que atacaban los sectores de arranque de los disquetes hasta los que se adjuntan en un e-mail.
En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos.
1986 es el comienzo de la gran epidemia. Ese año fueron difundidos los virus Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales infectaban el sector de arranque de los disquetes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM. En 1987 se había extendido por todo el mundo.
En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990.
Casino 1991 – Un símbolo en la historia de los virus: Uno de los virus más referentes de la historia. El virus se activaba los días 15 de enero, 15 de abril y 15 de agosto, y actuaba así: El virus borraba la FAT, estructura básica de cualquier disco DOS que permite encontrar los datos. Sin embargo, según lo indicaba en el mensaje que mostraba, había guardado una copia de seguridad en la memoria, que el usuario podía recuperar si ganara una partida. En seguida iniciaba un juego del tipo «Slot Machine». Si el usuario conseguía quitar tres «L», podía respirar tranquilo. El virus restauraba los datos y se despedía con el siguiente mensaje: Bastard! you’re lucky this time, but for your own safe, switch off your computer now and dont turn it on until tomorrow! [Bastardo! Usted tuvo suerte esta vez, pero por su propio bien, desconecte su computadora y no vuelva a encenderla hasta mañana!] Si no conseguía las tres «L» esa era la última partida que jugaba en esa computadora.
En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept.
Los Antivirus
Son programas que detectan, eliminan y previenen los virus.
Estos bloquean virus que tratan de alterar o alojarse al sistema o a los archivos, de igual manera desinfectan archivos que han sido infectados.
¿Cuáles son las características de los antivirus?
- Capacidad de detención de virus.
- Capacidad de eliminación de infecciones.
- Capacidad actualización de las bases de datos para detectar nuevos virus.
- Integración con el correo electrónico.
- Capacidad de creación de copias de seguridad o back-ups.
- Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing…
- Servicio de atención al cliente y apoyo técnico
¿Cuáles antivirus son los más populares y potentes?
- AVAST: Free AntiVirus, es el más usado del mercado. Tiene una buena detección de virus y es gratuito aunque tiene versiones de pago que ofrecen mayor protección.
- Avira: es ligero, es decir, ocupa pocos recursos de mi sistema y es muy bueno para detectar amenazas.
- AVG: otro antivirus muy popular que está disponible para Windows. La versión gratuita detecta y bloquea virus, spyware además de que provee protección en tiempo real en Internet, esto quiere decir que verifica los vínculos antes de que se le haga clic.
- Bitdefender Actualmente es considerado como uno de los mejores antivirus que hay en el mercado. Es muy bueno para detectar, limpiar y proteger los equipos, además de que ocupa pocos recursos del sistema. Pero es pago, no tiene versión gatuita.
- Kaspersky: tiene varios tipos de protección como en la web, de correo y chat. También cuenta con servicio d eprfotección en la nube.
- Panda Security: es pago, pero támbien cuenta con una versión protección básica contra virus de manera gratuita. Ofrece servicios amplios para PC, Mac, iOS y Android y cuenta con protección para servicios en la nube en un costo económico.
- McAfee: ofrese protección contra cortafuegos, anti-phishing, limpiador de huellas y otros.
- Norton antivirus, es uno de los antivirus pagos más populares.
De manera personal ente estos antivirus recomiendo más AVAST y Avira ya que son los antivirus de los más populares, gratuitos, ligeros que ofrecen una amplia protección de acuerdo a los que he probado.
Ventajas de contar con un antivirus
- Estar casi completamente asegurados contra las amenazas potenciales a nuestros equipos, nuestra red y nuestra información.
- Evitaremos que nuestros datos personales sean accedido por páginas peligrosas. Al proteger nuestra información y la que nos comparte otras personas en nuestra red, podemos estar más tranquilos, ya que nadie podrá utilizarla para cometer actos ilícitos o estafas en nuestro nombre.
- Garantizamos el normal funcionamiento del equipo evitando el ataque de intrusos o de personas mal intencionadas que quieran hacer daño a nuestro sistema o a nuestros archivos.
- Evitamos la pedida de información por ataques inesperados.
- Evitamos que se se aloje en nuestro equipos propagandas molestas.
El Reaper, el primer antivirus
Fue el conocido popularmente como «segadora». Fue creado para 1973 para buscar y eliminar al virus de red Creeper.
No es un antivirus como los que conocemos en la actualidad, pero llevaba a cabo las mismas funcionalidades.
No se conoce quien lo creo, pero hay quienes consideran que lo creó el creador de Creeper ya que se ha dicho que la creación del virus fue posiblemente una broma o un experimento científico que se les fue de las manos.
Otros consideran que no lo hizo una sola persona, estando presente la participación militar en la red ARPANET, utilizando como medio de investigación para examinar si el sistema era suficientemente robusto para soportar una guerra nuclear y seguir proporcionando una red de comunicaciones.
Programas de protección:
Para mantener el equipo protegido se recomienda contar con:
- Antivirus.
- CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
- ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. Entre estos destacan: Super Antispyware, Windows Defender, Spybot, Ad-Aware Free, HiJackThis, SpywareBlaster, BitDefender Online Scanner, eTrust PestScan, Kaspersky Online Scanner.
- Limpiadores: para borrar de cookies, archivos basura y archivos temporales de Internet: el más conocido es el CCleaner.
- ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. Entre ellos tenemos Anvi AD Blocker, Serenity Ad Blocker, POP Stopper. Hay que asegurarse que nuestro navegar web cuente con este servicio.
- ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática. Nuestro servicio de correo electrónico debe contar con este servicio.
Actividad Nro. 3:
I. Luego de leer el tema en el cuaderno de acuerdo a tu compresión lectora por medio de análisis responder cada pregunta (2 Puntos c/u = 18 Puntos):
- ¿Qué es un virus? ¿Cómo infecta un virus al computador?
- ¿Cuál fue el primer virus? ¿Quien lo creó? ¿En que año fue creado? ¿Qué Equipo Afectó? ¿Qué hacia?
- ¿Qué es un antivirus? Nombre tres de los antivirus más populares
- Mencione las ventajas de contar con un antivirus
- ¿Cuál es el primer antivirus? ¿En que año fue creado? ¿Qué virus eliminaba? ¿Quien lo pudo haber creado?
- ¿Qué es un Cortafuego o FIREWAL?
- ¿Qué es un ANTIESPÍAS O ANTISPYWARE? Mencione tres ANTIESPÍAS.
- ¿Qué es un ANTISPAM?
- Mencione el limpiador de cookies, de archivos basura y de archivos temporales de Internet más conocido
III. Copia la Frase de las semana (2 Puntos)
Frase de la semana: ¿Quieres un mundo mejor o que las cosas cambien? Da el primer paso, cambia tu primero, realiza cosas buenas para que otros sigan tu ejemplo. Que nuestras buenas acciones transformen a nuestro entorno y sirvan de modelo para hacer que otros cambien y de esta manera construyamos un mundo mejor.
Valor de la Semana: Ser buen ejemplo: ser bueno, actuar honestamente y hacer lo correcto para ser tomado como referencia y modelo a seguir e imitar.
Recuerda que para responder las preguntas anteriores debe leer el tema presente en esta página, ya que en el encontrará la información que lo apoyará en sus respuestas. Evita el copia y pega, responder de acuerdo a lo que comprendiste.
Valor: 15 % = 3 Puntos.
Fecha de entrega: Sábado 20 de febrero de 20211
Enviar al correo: profejoseglozada@gmail.com

Ing. José Gregorio Lozada Vita
Profesor de Informática y de Formación en Valores, Diseñador y desarrollador Web y Administrador de redes sociales. Ingeniero en Información. Apasionado por la Tecnología y por la educación de niños y adolescentes.
Escribe en este portal sobre temas de informática, de valores, de interés juvenil y de autoayuda.
Buenas Noches Profesor. Por aqui le escribe Danyelica Galea, tengo una duda con esta tarea. Como son hechas en el cuaderno, hay que mandarles las fotos al correo o es necesario presentarlas en el liceo? espero su pronta repuestas. Muchas gracias
Hola Danyelica, espero que estés bien. Me la puedes enviar al coreo profejoseglozada@gmail.com de hecho ya te he corregido actividades por esa vía
Profe soy nueva me los aceptaría
Hola Lisbeth. Enviamela saludos