Download TRABAJO DE ELECTRONICA ALEXANDRA SEPULVEDA RINCON

Document related concepts
no text concepts found
Transcript
TRABAJO DE ELECTRONICA
ALEXANDRA SEPULVEDA RINCON
Trabajo entregado a JORGE ALBERTO PATIÑO
CORPORIENTE
TECNICO LABORAL EN SISTEMAS
SARAVENA-ARAUCA
2013
LOS ANTIVIRUS
Los programas antivirus son una herramienta específica para combatir el problema
virus, pero es muy importante saber como funcionan y conocer bien sus
limitaciones para obtener eficiencia en el combate contra los virus.
Los antivirus son programas cuya función es detectar y eliminar virus informáticos
y otros programas maliciosos.
Un antivirus compara el código de cada archivo con una base de datos de los
códigos de los virus conocidos, por lo que es importante actualizarla
periódicamente a fin de evitar que un virus nuevo no sea detectado. También se
les ha agregado funciones avanzadas, como la búsqueda de comportamientos
típicos de virus (técnica conocida como heurística) o la verificación contra virus en
redes de computadoras.
Normalmente un antivirus tiene un componente que se carga en memoria y
permanece en ella para verificar todos los archivos abiertos, creados, modificados
y ejecutados, en tiempo real. Es muy común que tengan componentes que revisen
los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts
y programas que pueden ejecutarse en un navegador web (ActiveX, Java,
JavaScript).
COMO FUNCIONA EL ANTIVIRUS
La función de un programa antivirus es detectar, de alguna manera, la presencia o
el accionar de un virus informático en una computadora. Éste es el aspecto más
importante de un antivirus, pero, las empresas deben buscar identificar también
las características administrativas que el antivirus ofrece. La instalación y
administración de un antivirus en una red es una función muy compleja si el
producto no lo hace automáticamente. Es importante tener en claro la diferencia
entre "detectar" e "identificar" un virus en una computadora. La detección es la
determinación de la presencia de un virus, la identificación es la determinación de
qué virus es. Aunque parezca contradictorio, lo mejor que debe tener un antivirus
es su capacidad de detección, pues las capacidades de identificación están
expuestas a muchos errores y sólo funcionan con virus conocidos.
La clave de los antivirus reside en unos ficheros de configuración (generalmente
.DAT o .DEF) donde se alamcenan una serie de patrones que sirven para
identificar los virus. El antivirus analiza cada uno de los correos entrantes en el
sistema, ficheros, disquetes, etc y busca dentro ellos esos patrones. Si el fichero o
correo bajo análisis tiene alguno de los patrones, entonces se ha detectado el
virus. Dependiendo de la configuración del antivirus, éste informará al usuario o
simplemente lo borrará. Por esta razón es muy importante que los ficheros de
datos del antivirus estén permanentemente actualizados. En general, los antivirus
modernos se actualizan automáticamente (conectándose al proveedor) cada vez
que se inicia una conexión con Internet.
La protección antivirus es hoy día uno de los sistemas más recomendables en
cualquier tipo de sistema independiente de su tamaño. La gran proliferación de
virus, gusanos, troyanos y otros módulos de software dañino pueden afectar tanto
a sistemas conectados a redes de comunicación como aquellos que sin disponer
de conexiones a redes externas, si disponen de dispositivos de lectura de soportes
ópticos o magnéticos, capaces de importar cualquier tipo de virus.
UTILICE UN SOFTWARE ANTIVIRUS AL DÍA
Un software antivirus es un programa que el equipo ya tiene instalado, o que se
adquiere y se instala después. Le ayuda a proteger su equipo contra los virus,
gusanos, troyanos y otros invasores no deseados, que pueden hacer "enfermar" a
su equipo. Los virus, gusanos y otras amenazas realizan a menudo actos
perjudiciales, como borrar archivos, acceder a datos personales o utilizar su
equipo para atacar a otros equipos.
Los principales fabricantes de equipos informáticos incluyen como mínimo una
versión de evaluación de un popular paquete antivirus en los equipos nuevos.
Haga clic en Inicio y, a continuación, en Programas. Busque en la lista un nombre
como Panda, McAfee, Norton o Symantec.
Si no tiene instalado un software antivirus, compruebe las ofertas especiales de
las siguientes compañías de software antivirus:
Panda
McAfee Security
Symantec
Si ya tiene un software antivirus instalado, pero desea instalar un producto nuevo
de una compañía diferente, asegúrese de desinstalar el producto actual antes de
instalar el nuevo. Dejar instalada la versión anterior podría causar conflictos en el
sistema.
Un software antivirus caducado es un software antivirus inútil. El software antivirus
necesita actualizaciones regulares para ayudarle a protegerse de las amenazas
más recientes. Si no recibe estas actualizaciones, su equipo puede ser vulnerable
a amenazas.
Asegúrese de suscribirse para recibir actualizaciones continuas de su software
antivirus.
La mayoría de los programas antivirus se actualizan automáticamente cuando se
conecte a Internet. Para asegurarse de que el software está actualizado, abra el
programa antivirus desde el menú Inicio o el área de notificaciones de la barra de
tareas y busque el estado de actualización. Si aún no está seguro de que su
software antivirus esté actualizado, póngase en contacto con el proveedor del
software.
Al instalar el software, las siguientes opciones se deberían activar de forma
predeterminada. Si las desactiva por algún motivo, asegúrese de volverlas a
activar antes de conectarse a Internet.
Debe estar activada la exploración "Por acceso" o "tiempo real". Aparecerá un
icono en el área de notificación para indicar que esta configuración está activada.
El software antivirus debe realizar una exploración programada del disco duro.
El software antivirus debe configurarse para que explore los mensajes de correo
electrónico.
La mejor herramienta para combatir virus es saber cómo actúan, infectan y se
propagan. No obstante, le recomendamos que visite nuestra página de
recomendaciones, donde damos una serie de consejos prácticos que le resultarán
útiles para evitar ser atacado por un virus.
TACTICAS ANTIVIRUS
No intentaremos describir paso a paso la solución cuando se tiene un antivirus
actualizado que posiblemente haga todo por nosotros y solo nos solicita que
tomemos una decisión. En algunas oportunidades no tendremos otra salida más
que utilizar una extracción manual realizada por nosotros mismos. Es muy común
este tipo de cosas con los virus de última horneada que no les dan tiempo a los
fabricantes de antivirus a actualizar sus definiciones de virus. La página de
ViruScan presenta información sobre los últimos virus aparecidos y la forma de
extraerlos manualmente.
Cuando uno mismo se va a hacer cargo de la eliminación de un virus es
importante contar con el disquete de inicio del sistema operativo limpio de virus
para poder arrancar la computadora.
Identificar un virus supone, primero, lograr su detección y luego poder determinar
de qué virus se trata exactamente. A esta técnica se la conoce con el nombre de
scanning escaneo. Es muy sencilla de entender. El programa antivirus posee una
base de datos con ciertas strings propias de cada virus. Estas strings no son más
que las firmas que mencionamos más atrás en el texto, o sea cadenas de
caracteres que el scanner del antivirus utilizarán como huella digital para identificar
de qué virus se trata. El scanner comienza a revisar uno por uno el código de los
archivos almacenados intentando encontrar alguno de estos fragmentos
representativos de los virus que tiene registrados. Con cada una de las
verificaciones no se revisa la base de datos completa ya que resultaría bastante
trabajoso y en una pérdida de tiempo considerable, aunque de hecho el hacer un
escaneo de nuestra unidad de disco rígido lleva algún tiempo. Entonces, cada
antivirus utilizará diferentes técnicas algorítmicas para agilizar un poco este paso
de comparar el código contra su base de datos.
Los usuarios pueden prepararse frente a una infección viral creando regularmente
copias de seguridad del software original legítimo y de los ficheros de datos, para
poder recuperar el sistema informático en caso necesario. Puede copiarse en un
disco flexible el software del sistema operativo y proteger el disco contra escritura,
para que ningún virus pueda sobreescribir el disco. Las infecciones virales pueden
prevenirse obteniendo los programas de fuentes legítimas, empleando una
computadora en cuarentena para probar los nuevos programas y protegiendo
contra escritura los discos flexibles siempre que sea posible.
CONTENCIÓN Y RECUPERACIÓN
Una vez detectada una infección viral, ésta puede contenerse aislando
inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y
empleando sólo discos protegidos contra escritura. Para que un sistema
informático se recupere de una infección viral, primero hay que eliminar el virus.
Algunos programas antivirus intentan eliminar los virus detectados, pero a veces
los resultados no son satisfactorios. Se obtienen resultados más fiables
desconectando la computadora infectada, arrancándola de nuevo desde un disco
flexible protegido contra escritura, borrando los ficheros infectados y
sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus
que pueda haber en el sector de arranque inicial.
INSTALACION DE UN ANTIVIRUS
ESET Smart Security 5, es un potente antivirus que está basado enESET NOD
Antivirus. Consume realmente muy pocos recursos del sistema y tiene un gran
nivel de detección y protección contra todo tipo de amenazas.
ESET Smart Security 5 es muy intuitivo y apenas notaremos su presencia ni la
actividad que en cada momento realiza en nuestro PC.
Trae consigo un Firewall, antispam, control parental y varias opciones que
ahora vamos a analizar.
DESCARGA.
Primero descargaremos ESET Smart Security desde su web oficial
Añado también que podremos descargar una versión de evaluación totalmente
funciona por el periodo de 30 días, si queremos probar este excelente antivirus
antes de decidirnos a comprar el programa desde ese mismo enlace.
Comenzaremos a instalarlo como hacemos con cualquier otro programa.
Yo recomiendo instalación personalizada para poder definir y configurar las
opciones avanzadas de su instalación:
Podremos elegir de ésta forma la ruta y otras opciones que vamos viendo en las
capturas sucesivas:
Aqui, le diremos a ESET Smart Security 5, si nos conectamos por proxy o bien
por el contrario desconocemos si lo hacemos:
Elegimos la primera opción, ya que no me conecto por proxy, además, el
programa nos recomienda que utilicemos ésta casilla si no estamos seguros.
Por lo tanto dejaremos que lo configure al igual que los parámetros utilizados
por Internet Explorer:
Ahora, configuraremos los parámetros de las actualizaciones.
Por lo tanto lo podemos hacer de dos formas, yo recomiendo la siguiente para
poder decidir cual nos conviene más (también podremos configurar éste
parámetro más adelante desde el planificador de tareas del antivirus).
Al hacer click en “cambiar”, veremos la siguiente ventana.
Aunque lo podemos dejar a elección de cada uno, si lo configuramos bien desde el
principio, el antivirus nos avisará si necesita reiniciar después de una
actualización importante, como por ejemplo algún componente del programa y
no reiniciará sin avisarnos.
También, podremos proteger la configuración por contraseña. Yo lo dejo en
blanco, ya que mi ordenador sólo lo utilizo yo.
Una vez que pasamos a la siguiente ventana de instalación, podremos activar la
detección de aplicaciones potencialmente indeseables. Yo elijo que SI, que la
active, recomiendo lo mismo:
Y ya muy importante, ahora podremos decirle al antivirus si queremos configurar
nosotros el firewall que trae y sus reglas ya definidas por el programa. Yo
desde luego que prefiero hacerlo yo mismo y sobre la marcha, así que también
lo configuro y le digo que prefiero hacerlo yo de la siguiente manera:
Y ya con esto finalizamos la instalación de ESET Smart Security 5.
Cuando se inicia por primera vez, nos preguntará a que tipo de red nos
conectamos: Pública o Doméstica.
Esta ventana es al estilo de cuando instalamos Windows y estamos acabando
para que se conecte a una de las redes.
Yo elijo la segunda, ya que mi conexión no está en un lugar público como un café,
bar o similares. La primera (de arriba) sería óptima para un cibercafé y redes
públicas.
Ahora nos preguntará si queremos activar el producto con una versión de prueba o
por el contrario disponemos de una licencia (también podremos activarlo más
tarde), escogemos la que más nos convenga y pasamos a la siguiente ventana:
Lo que ocurre, es que si no activamos el producto con la licencia de evaluación o
con la que hemos comprado y nos envían al correo, nos aparecerá el antivirus sin
la protección total de ésta manera:
Por esto es muy aconsejable activarlo desde el principio.
En la primera de las opciones de la ventana principal del menú de mano
izquierda: Análisis del ordenador, podremosanalizar nuestro sistema de tres
formas:
- Estándar: Analizará los discos locales
- Personalizado: Podremos escoger qué discos analice e incluso unidades de
red, todo esto configurando sus parámetros.
Esta opción de análisis es más profunda y nos muestra la siguiente ventana de
configuración para que decidamos qué queremos analizar para que realice
un análisis más exhaustivo y personalizado:
Como vemos, podemos elegir discos, unidades de red, objetos, archivos
comprimidos, etc. Marcamos las opciones que más nos convengan tildándolas
con nuestro ratón y aceptamos la ventana:
- Con Frecuencia: Realizará un análisis rápido disco por disco. Esta opción es
aconsejable si estamos utilizando el ordenador en ese momento, para que lo
realice rápidamente y nos muestre los resultados
Como vemos en la siguiente captura el análisis es super-rápido:
Si hacemos click en la configuración de abajo del análisis del ordenador,
también podremos indicarle en el modo avanzado la configuración del
mismo, añadir perfiles, agregar nuevos e incluso definir el análisis:
ESET Smart Security 5, lleva el potente motor ThreatSense, aquí podremos
configurar las opciones de desinfeción, así como el modo avanzado. También
podremos decirle que tiene que hacer con los objetos y archivos infestados que
encuentre, límites, excepciones, etc.
Otra no menos interesante característica de este antivirus, es cuando conectamos
al ordenador una unidad de almacenamiento o memoria USB, ya séa (p.
ejemplo) un disco duro, pendrive u otros medios de almacenamiento, como una
memoria SD, ya que incluso podremos excluir uno o varios de los puertos que
tenemos para este fin en nuestro equipo, como vemos en la siguiente captura:
Cabe destacar, que el antivirus analiza los medios mediante heurística
avanzada.
La siguiente opción del menú principal de la izda es referente a la actualización
de la base de datos y si se encuentra activado el producto.
La ventana que precede, es para su configuración. si perdemos un poco de tiempo
en ella, podremos configurar varias partes del programa de seguridad, entre ellas
la protección del ordenador (incluido si que remos que nos proteja y nos avise
cuando jugamos), red, correo, control parental y la configuración avanzada abajo
del todo. Además, incluso podremos importar y exportar la
configuración de ESET Smart Security 5 si queremos pasar la licencia y toda su
configuración a otro ordenador.
Herramientas (siguiente pestaña del menú de configuración principal):
- Archivos de registro: Podremos ver las amenazas que ha encontrado desde
que inició y realizó el primer análisis del sistema y qué ha hecho con ellas.
- Planificador de tareas: Todo lo referente al mantenimiento, actualización,
verificación, etc. Desde aqui podremos configurar todo.
- Estadísticas. Número de objetos infectados y desinfectados que ha encontrado.
Lo guarda todo aqui y lo podremos ver.
- Cuarentena: Como nos indica su nombre, lleva aquí a todos los objetos y
archivos en cuarentena. También los veremos aqui.
- Actividad: En forma de gráficos veremos la actividad en tiempo real en ese
momento en el sistema
- ESET SYSInspector: Número de instantáneas del estado del equipo.
- Procesos en ejecución: Aqui nos mostrará los procesos que tenemos en
ejecución de forma similar al administrador de tareas de Windows. Pero
con información adicional proveniente de los laboratorios de ESET Live Grid.
Además si hacemos click en cada uno de ellos, nos mostrará información sobre el
grado de importancia que tiene.
- Conexiones de red. Lista de las conexiones de red que tenemos activas.
- Enviar archivos para su análisis: Desde aqui podremos enviar
cualquier archivo sospechoso para que lo analicen en los laboratorios de
ESET.
- ESET SysRescue: Aqui podremos crear un disco de rescate o CD de
recuperación.
Todas éstas opciones las tenemos en la siguiente ventana:
Nota: Podemos observar arriba el icono en verde, ya que me ha gustado el
antivirus y he comprado y activado el producto.
Ya sólo nos queda la última opción del menú principal, que sería la Ayuda y
soporte técnico, con la atención al cliente personalizada, por si tenemos algún
tipo de problema con nuestro antivirus.
Si clickamos en ellas, podremos ver su ayuda en línea y su FAQ de preguntas y
respuestas frecuentes. Esta ayuda es de agradecer sin duda por si el problema
que tenemos no lo podemos resolver por medios propios.
Abajo, también tendremos la información refrente a la activación de la licencia y su
validez.
Si hacemos click derecho sobre el icono del antivirus en la barra de tareas también
podremos abrir el antivirus, bloquear la red, así como acudir a distintas partes del
mismo e incluso desactivar la protección y el cortafuegos:
Resumiendo un poco, el antivirus es muy sencillo de configurar y se puede
asegurar la protección de nuestro equipo con sus apartados muy a mano y fáciles
de comprender para todo tipo de usuarios. No consume recursos excesivos y nos
asegura protección contra todo tipo de amenazas.
ESET Smart Security 5, me ha gustado desde el primer momento, y he querido
mostraros a través de este tutorial su sencillez de manejo y su agradable interfaz.
Aparte es un excelente antivirus que nos protegerá en todo momento de cualquier
amenaza con una amplia base de datos y siendo a la vez tan sumamente liviano
que no notaremos su presencia en absoluto.
ALGUNOS DE LOS MEJORES ANTIVIRUS
AVAST!
Avast! Free es quizá la mejor solución antivirus gratuita. Es capaz de proteger tu
equipo de virus, troyanos y demás malware en tiempo real. También ofrece la
posibilidad de realizar análisis del sistema parciales o completos. Incluye la
función AutoSandbox para la ejecución de utilidades de dudosa fiabilidad.
NOD32 ANTIVIRUS
De todos los antivirus, NOD32 Antivirus es el que más confianza genera entre los
usuarios. Se trata de una solución de seguridad que implementa la tecnología
ThreatSense con actualizaciones automáticas. Es capaz de detectar las amenazas
denominadas “Zero Day”. Además, incluye herramientas de diagnóstico y de
reparación del sistema.
KASPERSKY
Kaspersky Anti-Virus aúna la protección reactiva y preventiva para evitar cualquier
riesgo. Posee un potente motor de búsqueda de virus que puedes actualizar
habitualmente. Resulta útil la opción para programar los análisis.
Software antivirus: protege tu PC y tus datos frente a malware
Con la detección de más de 200 000 programas malware nuevos al día, es
fundamental que tu PC y los datos que almacenas en él estén protegidos frente a
infecciones y cibercriminales. Al mismo tiempo, necesitas una solución de
seguridad que sea fácil de utilizar y que no ralentice el rendimiento de tu PC.
Kaspersky Anti-Virus 2014 proporciona tecnologías antivirus esenciales para tu
PC, con protección en tiempo real y asistencia en la nube frente a las últimas
amenazas de malware. Al trabajar en segundo plano con un análisis inteligente de
virus y pequeñas actualizaciones frecuentes, protege tu PC de forma proactiva
frente a amenazas conocidas y emergentes sin repercutir en el rendimiento de tu
PC.
Kaspersky Anti-Virus es el núcleo central de seguridad para tu PC y ofrece:
Antivirus avanzado: protege tu ordenador frente a virus informáticos, gusanos,
troyanos, rootkits, spyware y otras amenazas.
Protección en tiempo real: utiliza tecnologías basadas en la web para ofrecer
protección frente a las amenazas de malware más recientes.
Comprobaciones de seguridad instantáneas: ofrece una manera sencilla de
comprobar archivos, aplicaciones y sitios web.
AVG FREE
Otro de los antivirus gratuitos mejor valorados por los usuarios es AVG Free. Este
software de seguridad permite programar los análisis del sistema. Además, incluye
módulos para obtener una protección extra, como: LinkScanner para navegar con
seguridad, Anti-Rootkit y E-Mail Scanner para evitar las amenazas que llegan a
través del correo electrónico.
AVIRA
Avira AntiVirus incluye un potente antivirus para luchar contra las infecciones
víricas del PC, y también otras herramientas de seguridad como antiadware,
antispyware, sistema antirootkit, detección de enlaces peligrosos y protección
antiphishing. Incluye actualizaciones automáticas programables y consume muy
pocos recursos del sistema.
MICROSOFT SECURITY ESSENTIALS
La propuesta de seguridad gratuita de Microsoft es Microsoft Security Essentials.
Este producto se ha desarrollado específicamente pensando en equipos con
sistema operativo Windows por quien mejor lo conocen: el equipo de desarrollo de
Microsoft. La ventaja de este software es que permite automatizar el escaneado
del equipo.
PANDA
Panda Antivirus es una completa solución de protección frente a virus, spyware y
rootkits. También es capaz de detectar las amenazas provenientes de web
fraudulentas. Gracias a Panda Safe Browser puedes acceder a las webs sin
riesgo. Resulta muy útil el firewall incorporado y la función “modo de
juego/multimedia”.
ANTIVIRUS PARA EMPRESAS
Nos encontramos ante la amenaza de Troyanos, Gusanos, Bombas de tiempo, de
sector de arranque, Hijackers, Keylogger, Zombie, Virus de Macro y algunos otros
más, todos están diseñados para operar de una manera diferente y con el objetivo
de evadir cualquier tipo de protección que brinde una antivirus programado antes
de que el virus apareciera. Por esa razón es tan importante no solo contar con un
buen antivirus operando sino también con un buen esquema de respuesta ante
nuevos virus y procedimientos de actualización.
Si bien es cierto que la perdida de información por virus en usuarios domésticos es
dolorosa (fotos, videos, correos y documentos) el daño que causan en las
empresas suele producir pérdidas financieras, afectaciones en la producción,
problemas o riesgos legales al perder información contable o fiscal.
Por tanto es imprescindible el contar con un antivirus adecuado en nuestra
empresa.
Para poder recomendarles un antivirus adecuado dividiré las computadoras en
tres niveles en los que seguramente se encontraran las maquinas en su negocio,
empresa o personales.
Desempeño Alto
Maquinas con Procesador Intel i5, i7, Xeon o AMD Athlon2 X4, Phenom2 X4, X6,
Memoria RAM DDR2 o DDR3 de 4GB o superior
Desempeño Medio
Maquinas con Procesador Intel i3, Core Duo, o AMD Athlon y Athlon II
X2, Memoria RAM DDR2 de 2GB a 4GB
Desempeño Bajo
Maquinas con Procesador Intel Celeron, Centrino 2, o AMD Sempron o anteriores,
Memoria RAM DDR o DDR2 menores a 2GB
 Para computadoras de Desempeño Alto les recomiendo AVIRA, G Data o
Kaspersky estos reciben muy buenas evaluaciones en la mayor parte de
las pruebas, pero requieren de equipos potentes para ser bien
aprovechados. Consumen bastantes recursos pero cuentan con múltiples
mecanismos de protección activa que crean fuertes protecciones si son
bien configurados y actualizados.
 Para computadoras de Desempeño Medio les recomiendo Avast, FSecure o ESET – NOD32, que considero son hoy en día los más
posicionados en el mercado de empresas pequeñas y usuarios domésticos.
Avast cuenta con una versión gratis para el hogar que ofrece protección por
un año al registrarse en su sitio, lo calificaría como eficiente, estable,
seguro y de un consumo de recurso moderado. F-Secure no es muy
conocido en el mercado mexicano pero es también un formidable antivirus
para equipos de nivel intermedio, estable y muy eficiente, con excelente
detección de manera proactiva y bajo demanda.
 Para computadoras de Desempeño Bajo les recomiendo AVG, Microsoft
o BitDefender, en especial AVG es un antivirus muy completo, con licencia
gratis para usuarios domésticos y que si bien no es el que menos recursos
consume de estos tres si es bien soportado por computadoras de poca
memoria y procesamiento, su sistema de escaneo activo es muy bueno y te
podrás sentir seguro siempre que lo mantengas bien catalizados. Microsoft
Security Essentials es una solución básica con un buen nivel de
actualización en sus definiciones de virus, ofrece también una defensa
proactiva contra todas las variedades de virus siempre que se encuentre
bien actualizado. BitDefender brinda también una protección básica, el
sistema de actualización es eficiente y ofrece una interface sencilla y con
indicadores claros del estado de operación del antivirus.
VIRUS
Los virus informáticos se difunden cuando las instrucciones o códigos ejecutables
que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un
virus está activado, puede reproducirse copiándose en discos flexibles, en el disco
duro, en programas informáticos legítimos o a través de redes informáticas. Estas
infecciones son mucho más frecuentes en PC que en sistemas profesionales de
grandes computadoras, porque los programas de los PC se intercambian
fundamentalmente a través de discos flexibles o de redes informáticas no
reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se
ejecutan. Por eso, si un ordenador está simplemente conectado a una red
informática infectada o se limita a cargar un programa infectado, no se infectará
necesariamente. Normalmente, un usuario no ejecuta conscientemente un código
informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente
al sistema operativo de la computadora o al usuario informático para que ejecute
el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta
adhesión puede producirse cuando se crea, abre o modifica el programa legítimo.
Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus
también pueden residir en las partes del disco duro o flexible que cargan y
ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos
virus se ejecutan automáticamente. En las redes informáticas, algunos virus se
ocultan en el software que permite al usuario conectarse al sistema.
CLASIFICACIÓN DE VIRUS
SEGÚN LO INFECTADO:
Según algunos autores, fundamentalmente existen dos tipos de virus:
 Aquellos que infectan archivos. A su vez, estos se clasifican en:
 Virus de acción directa. En el momento en el que se ejecutan, infectan a
otros programas.
 Virus residentes. Al ser ejecutados, se instalan en la memoria del
ordenador. Infectan a los demás programas a medida que se accede a
ellos.
 Los que infectan el sector de arranque. Recordemos que el sector de
arranque es el primero en ser leído por el ordenador cuando es encendido.
Estos virus son residentes en memoria.
Existe una tercera categoría llamada multiparte, pero corresponde a los virus que
infectan archivos y al sector de arranque, por lo que podemos decir que es la
suma de las dos categorías anteriores.
Dentro de la clasificación de los virus podemos también nombrar a los virus
acompañantes que no modifican los ficheros, sino que crean un nuevo programa
con el mismo nombre que un programa legítimo y engañan al sistema operativo
para que lo ejecute. Los virus de vínculo modifican la forma en que el sistema
operativo encuentra los programas, y lo engañan para que ejecute primero el virus
y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio
(sección) de una computadora, y cualquier programa ejecutable al que se acceda
en dicho directorio desencadena el virus. Otros virus infectan programas que
contienen lenguajes de macros potentes (lenguajes de programación que permiten
al usuario crear nuevas características y herramientas) que pueden abrir,
manipular y cerrar ficheros de datos. Estos virus, llamados virus de ficheros de
datos, están escritos en lenguajes de macros y se ejecutan automáticamente
cuando se abre el programa legítimo. Son independientes de la máquina y del
sistema operativo.
SEGÚN SU COMPORTAMIENTO:
En función de su comportamiento, todos los virus anteriores pueden a su vez
clasificarse en otros subgrupos:
 Virus uniformes, que producen una replicación idéntica a sí mismos.
 Virus encriptados, que cifran parte de su código para que sea más
complicado su análisis.
 Virus metamórficos, que reconstruyen todo su cuerpo en cada
generación, haciendo que varíe por completo. De esta forma se llevan las
técnicas avanzadas de detección al límite. Por fortuna, esta categoría es
muy rara y sólo se encuentran en laboratorio.
 Sobreescritura, cuando el virus sobreescribe a los programas infectados
con su propio cuerpo.
 Stealth o silencioso, cuando el virus oculta síntomas de la infección.
A continuación presentamos algunos virus o similares:
BULO o HOAX
Es una noticia o una información falsa. Normalmente llega por correo electrónico y
tiene un mensaje con contenido falso: por ejemplo que debemos borrar tal o cual
fichero de nuestro sistema porque se trata de un virus. Los bulos se sirven de la
propia mentira para propagarse a sí mismos: recomiendan que ese mensaje sea
enviado a tantas personas como sea posible.
LOS GUSANOS INFORMÁTICOS
Son similares a los virus, pero los gusanos no dependen de archivos portadores
para poder contaminar otros sistemas. Estos pueden modificar el sistema
operativo con el fin de auto ejecutarse como parte del proceso de inicialización del
sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades
del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y
poderse ejecutar.
PROGRAMA CABALLO DE TROYA
Un Troyano es un programa malicioso que se oculta en el interior de un programa
de apariencia inocente. Cuando este último es ejecutado, el troyano realiza la
acción o se oculta en la máquina del incauto que lo ha ejecutado.
Habitualmente se utiliza para espiar a personas, usando esta técnica para instalar
un software de acceso remoto que nos permita monitorizar lo que alguien esta
haciendo en cada momento, (capturando sus pulsaciones o enviando capturas de
pantalla del escritorio).
La mejor defensa contra los troyanos es no ejecutar nada de lo cual
desconozcamos el origen, y mantener software antivirus actualizado y dotado de
buena heurística en nuestro equipo. Una manera de detectarlos es
inspeccionando frecuentemente la lista de procesos activos en memoria en busca
de elementos extraños, vigilar accesos a disco innecesarios, etc.
EL SPYWARE
Los programas espía o spyware son aplicaciones que recopilan información sobre
una persona u organización sin su conocimiento. La función más común que
tienen estos programas es la de recopilar información sobre el usuario y distribuirlo
a empresas publicitarias u otras organizaciones interesadas, pero también se han
empleado en círculos legales para recopilar información contra sospechosos de
delitos.
Los programas espía pueden ser instalados en un ordenador mediante un virus,
un troyano que se distribuye por correo electrónico, como el programa Magic
Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un
programa aparentemente inocuo.
La forma más común en que se transmiten los virus es por disquete, descarga o
ejecución de ficheros adjuntos a e-mails. Tambien usted puede encontrarse con
un virus simplemente visitando ciertos tipos de páginas web que utilizan un
componente llamado ActiveX o Java Applet. Además, usted puede ser infectado
por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas
de e-mail como Outlook o Outlook Express.
Los programas de vigilancia detectan actividades potencialmente nocivas, como la
sobreescritura de ficheros informáticos o el formateo del disco duro de la
computadora. Los programas caparazones de integridad establecen capas por las
que debe pasar cualquier orden de ejecución de un programa. Dentro del
caparazón de integridad se efectúa automáticamente una comprobación de suma,
y si se detectan programas infectados no se permite que se ejecuten.
VIRUS DE MACROS / CÓDIGO FUENTE. Se adjuntan a los programas Fuente de
los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word,
Works, WordPerfect), Hojas de Cálculo (Excell, Quattro, Lotus).
Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para
evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Ángel, por
mencionar algunos).
BOMBAS DE TIEMPO. Son los programas ocultos en la memoria del sistema o en
los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En
espera de una fecha o una hora determinadas para "explotar".
Algunos de estos virus no son destructivos y solo exhiben mensajes en las
pantallas al llegar el momento de la "explosión". Llegado el momento, se activan
cuando se ejecuta el programa que las contiene.
AUTO REPLICABLES. Son los virus que realizan las funciones mas parecidas a
los virus biológicos, ya que sé autor reproducen e infectan los programas
ejecutables que se encuentran en el disco. Se activan en una fecha u hora
programada o cada determinado tiempo, contado a partir de su última ejecución, o
simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el
virus del viernes 13, que se ejecuta en esa fecha y se borra (junto con los
programas infectados), evitando así ser detectado.
INFECTORES DEL ÁREA DE CARGA INICIAL. Infectan los diskettes o el disco
duro, alojándose inmediatamente en el área de carga. Toman el control cuando se
enciende la computadora y lo conservan todo el tiempo.
INFECTORES DEL SISTEMA. Se introducen en los programas del sistema, por
ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los
comandos del Sistema Operativo, como COPY, DIR o DEL, son programas que se
introducen en la memoria al cargar el Sistema Operativo y es así como el virus
adquiere el control para infectar todo disco que sea introducido a la unidad con la
finalidad de copiarlo o simplemente para ver sus carpetas (también llamadas:
folders, subdirectorios, directorios).
INFECTORES DE PROGRAMAS EJECUTABLES. Estos son los virus más
peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas
de cálculo, juegos, procesadores de palabras).
ACTUACIÓN DE UN VIRUS
Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que
se ejecuta la carga (payload). Cuando se inicia la carga, la mayoría de los virus
son inofensivos, y no hacen más que mensajes de diferentes tipos. Otros pueden
ser bastante maliciosos por naturaleza e intentan producir un daño irreparable al
ordenador personal destrozando ficheros, desplazando/sobrescribiendo el sector
de arranque principal (master boot record - MBR), borrando los contenidos del
disco duro o incluso escribiendo sobre la BIOS, dejándolo inutilizable. La mayoría
de los virus no tenderán a borrar todos los ficheros del disco duro. La razón de
esto es que una vez que el disco duro se borra, se eliminará el virus, terminando
así el problema.
DETECCIÓN DE VIRUS
Para detectar la presencia de un virus pueden emplearse varios tipos de
programas antivíricos. Los programas de rastreo pueden reconocer las
características del código informático de un virus y buscar estas características en
los ficheros del ordenador. Como los nuevos virus tienen que ser analizados
cuando aparecen, los programas de rastreo deben ser actualizados
periódicamente para resultar eficaces. Algunos programas de rastreo buscan
características habituales de los programas virales; suelen ser menos fiables.
Los únicos programas que detectan todos los virus son los de comprobación de
suma, que emplean cálculos matemáticos para comparar el estado de los
programas ejecutables antes y después de ejecutarse. Si la suma de
comprobación no cambia, el sistema no está infectado. Los programas de
comprobación de suma, sin embargo, sólo pueden detectar una infección después
de que se produzca.
VIRUS PARA DISPOSITIVOS MOBILES
Cabir: Infecta a los teléfonos móviles que funcionan con el sistema
operativo Symbian. Cuando un teléfono está infectado, el mensaje “Caribe” se
muestra en la pantalla del teléfono y aparece cada vez que éste se enciende.
El gusano intenta propagarse a otras terminales a través de señales
inalámbricas Bluetooth.
Commwarrior: conocido como el primer gusano capaz de propagarse
entre dispositivos mediante mensajes MMS, tanto por 3G como por Bluetooth.
Solo afecta a dispositivos que trabajan con el sistema operativo Symbian OS
Series 60. Una vez ejecutado el gusano, éste se propaga mediante la
cobertura Bluetooth a otros dispositivos cercanos (un radio aproximado de 16
metros) enviando datos infectados con nombres aleatorios.
Duts: este virus parasitario infecta archivos y es el primer virus conocido para la
plataforma Pocket PC. Intenta infectar todos los archivos ejecutables
(.exe) mayores a 4096 bytes en el directorio local.
Skulls: se trata de un fragmento de código troyano. Una vez descargado, el virus
reemplaza todos los iconos del escritorio del teléfono con imágenes de un cráneo.
También inutiliza todas las aplicaciones del teléfono, incluyendo la recepción y
envió de SMS y MMS.
Gingermaster: troyano desarrollado para plataforma Android que se propaga
mediante la instalación de aplicaciones que incorporan de forma oculta
elmalware para su instalación en segundo plano. Aprovecha la vulnerabilidad de la
versión Gingerbread (2.3) del sistema operativo para utilizar los permisos de
súper-usuario mediante una escalada de privilegios. Luego crea un servicio que
roba información del terminal infectado (identificador del usuario, número SIM,
número teléfono, IMEI, IMSI, resolución de pantalla y hora local) enviando los
mismos a un servidor remoto mediante peticiones HTTP.
DroidKungFu: troyano contenido en aplicaciones de Android, que al ser
ejecutadas, obtiene privilegios de root e instala el archivo com.google.ssearch.apk,
que contiene una puerta trasera que permite eliminar ficheros, abrir paginas de
inicio suministradas, abrir direcciones web y descargar e instalar paquetes de
aplicación. Éste virus recopila y envía a un servidor remoto todos los datos
disponibles sobre el terminal.
Ikee: primer gusano conocido para plataformas iOS. Solo actúa en terminales que
se les han hecho previamente un proceso de jailbreak, y se propaga intentando
acceder a otros dispositivos mediante protocolo SSH, primero a través de la
subred en que esté conectado el dispositivo. Luego, repite el proceso generando
un rango aleatorio y por último utiliza unos rangos preestablecidos que
corresponden a direcciones IP de determinadas compañías telefónicas. Una vez
infectado el equipo, substituye el fondo de pantalla por una fotografía del
cantante Rick Astley.