Download TRABAJO DE ELECTRONICA ALEXANDRA SEPULVEDA RINCON
Document related concepts
no text concepts found
Transcript
TRABAJO DE ELECTRONICA ALEXANDRA SEPULVEDA RINCON Trabajo entregado a JORGE ALBERTO PATIÑO CORPORIENTE TECNICO LABORAL EN SISTEMAS SARAVENA-ARAUCA 2013 LOS ANTIVIRUS Los programas antivirus son una herramienta específica para combatir el problema virus, pero es muy importante saber como funcionan y conocer bien sus limitaciones para obtener eficiencia en el combate contra los virus. Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos. Un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como heurística) o la verificación contra virus en redes de computadoras. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados, en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript). COMO FUNCIONA EL ANTIVIRUS La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Éste es el aspecto más importante de un antivirus, pero, las empresas deben buscar identificar también las características administrativas que el antivirus ofrece. La instalación y administración de un antivirus en una red es una función muy compleja si el producto no lo hace automáticamente. Es importante tener en claro la diferencia entre "detectar" e "identificar" un virus en una computadora. La detección es la determinación de la presencia de un virus, la identificación es la determinación de qué virus es. Aunque parezca contradictorio, lo mejor que debe tener un antivirus es su capacidad de detección, pues las capacidades de identificación están expuestas a muchos errores y sólo funcionan con virus conocidos. La clave de los antivirus reside en unos ficheros de configuración (generalmente .DAT o .DEF) donde se alamcenan una serie de patrones que sirven para identificar los virus. El antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, disquetes, etc y busca dentro ellos esos patrones. Si el fichero o correo bajo análisis tiene alguno de los patrones, entonces se ha detectado el virus. Dependiendo de la configuración del antivirus, éste informará al usuario o simplemente lo borrará. Por esta razón es muy importante que los ficheros de datos del antivirus estén permanentemente actualizados. En general, los antivirus modernos se actualizan automáticamente (conectándose al proveedor) cada vez que se inicia una conexión con Internet. La protección antivirus es hoy día uno de los sistemas más recomendables en cualquier tipo de sistema independiente de su tamaño. La gran proliferación de virus, gusanos, troyanos y otros módulos de software dañino pueden afectar tanto a sistemas conectados a redes de comunicación como aquellos que sin disponer de conexiones a redes externas, si disponen de dispositivos de lectura de soportes ópticos o magnéticos, capaces de importar cualquier tipo de virus. UTILICE UN SOFTWARE ANTIVIRUS AL DÍA Un software antivirus es un programa que el equipo ya tiene instalado, o que se adquiere y se instala después. Le ayuda a proteger su equipo contra los virus, gusanos, troyanos y otros invasores no deseados, que pueden hacer "enfermar" a su equipo. Los virus, gusanos y otras amenazas realizan a menudo actos perjudiciales, como borrar archivos, acceder a datos personales o utilizar su equipo para atacar a otros equipos. Los principales fabricantes de equipos informáticos incluyen como mínimo una versión de evaluación de un popular paquete antivirus en los equipos nuevos. Haga clic en Inicio y, a continuación, en Programas. Busque en la lista un nombre como Panda, McAfee, Norton o Symantec. Si no tiene instalado un software antivirus, compruebe las ofertas especiales de las siguientes compañías de software antivirus: Panda McAfee Security Symantec Si ya tiene un software antivirus instalado, pero desea instalar un producto nuevo de una compañía diferente, asegúrese de desinstalar el producto actual antes de instalar el nuevo. Dejar instalada la versión anterior podría causar conflictos en el sistema. Un software antivirus caducado es un software antivirus inútil. El software antivirus necesita actualizaciones regulares para ayudarle a protegerse de las amenazas más recientes. Si no recibe estas actualizaciones, su equipo puede ser vulnerable a amenazas. Asegúrese de suscribirse para recibir actualizaciones continuas de su software antivirus. La mayoría de los programas antivirus se actualizan automáticamente cuando se conecte a Internet. Para asegurarse de que el software está actualizado, abra el programa antivirus desde el menú Inicio o el área de notificaciones de la barra de tareas y busque el estado de actualización. Si aún no está seguro de que su software antivirus esté actualizado, póngase en contacto con el proveedor del software. Al instalar el software, las siguientes opciones se deberían activar de forma predeterminada. Si las desactiva por algún motivo, asegúrese de volverlas a activar antes de conectarse a Internet. Debe estar activada la exploración "Por acceso" o "tiempo real". Aparecerá un icono en el área de notificación para indicar que esta configuración está activada. El software antivirus debe realizar una exploración programada del disco duro. El software antivirus debe configurarse para que explore los mensajes de correo electrónico. La mejor herramienta para combatir virus es saber cómo actúan, infectan y se propagan. No obstante, le recomendamos que visite nuestra página de recomendaciones, donde damos una serie de consejos prácticos que le resultarán útiles para evitar ser atacado por un virus. TACTICAS ANTIVIRUS No intentaremos describir paso a paso la solución cuando se tiene un antivirus actualizado que posiblemente haga todo por nosotros y solo nos solicita que tomemos una decisión. En algunas oportunidades no tendremos otra salida más que utilizar una extracción manual realizada por nosotros mismos. Es muy común este tipo de cosas con los virus de última horneada que no les dan tiempo a los fabricantes de antivirus a actualizar sus definiciones de virus. La página de ViruScan presenta información sobre los últimos virus aparecidos y la forma de extraerlos manualmente. Cuando uno mismo se va a hacer cargo de la eliminación de un virus es importante contar con el disquete de inicio del sistema operativo limpio de virus para poder arrancar la computadora. Identificar un virus supone, primero, lograr su detección y luego poder determinar de qué virus se trata exactamente. A esta técnica se la conoce con el nombre de scanning escaneo. Es muy sencilla de entender. El programa antivirus posee una base de datos con ciertas strings propias de cada virus. Estas strings no son más que las firmas que mencionamos más atrás en el texto, o sea cadenas de caracteres que el scanner del antivirus utilizarán como huella digital para identificar de qué virus se trata. El scanner comienza a revisar uno por uno el código de los archivos almacenados intentando encontrar alguno de estos fragmentos representativos de los virus que tiene registrados. Con cada una de las verificaciones no se revisa la base de datos completa ya que resultaría bastante trabajoso y en una pérdida de tiempo considerable, aunque de hecho el hacer un escaneo de nuestra unidad de disco rígido lleva algún tiempo. Entonces, cada antivirus utilizará diferentes técnicas algorítmicas para agilizar un poco este paso de comparar el código contra su base de datos. Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobreescribir el disco. Las infecciones virales pueden prevenirse obteniendo los programas de fuentes legítimas, empleando una computadora en cuarentena para probar los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible. CONTENCIÓN Y RECUPERACIÓN Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando sólo discos protegidos contra escritura. Para que un sistema informático se recupere de una infección viral, primero hay que eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial. INSTALACION DE UN ANTIVIRUS ESET Smart Security 5, es un potente antivirus que está basado enESET NOD Antivirus. Consume realmente muy pocos recursos del sistema y tiene un gran nivel de detección y protección contra todo tipo de amenazas. ESET Smart Security 5 es muy intuitivo y apenas notaremos su presencia ni la actividad que en cada momento realiza en nuestro PC. Trae consigo un Firewall, antispam, control parental y varias opciones que ahora vamos a analizar. DESCARGA. Primero descargaremos ESET Smart Security desde su web oficial Añado también que podremos descargar una versión de evaluación totalmente funciona por el periodo de 30 días, si queremos probar este excelente antivirus antes de decidirnos a comprar el programa desde ese mismo enlace. Comenzaremos a instalarlo como hacemos con cualquier otro programa. Yo recomiendo instalación personalizada para poder definir y configurar las opciones avanzadas de su instalación: Podremos elegir de ésta forma la ruta y otras opciones que vamos viendo en las capturas sucesivas: Aqui, le diremos a ESET Smart Security 5, si nos conectamos por proxy o bien por el contrario desconocemos si lo hacemos: Elegimos la primera opción, ya que no me conecto por proxy, además, el programa nos recomienda que utilicemos ésta casilla si no estamos seguros. Por lo tanto dejaremos que lo configure al igual que los parámetros utilizados por Internet Explorer: Ahora, configuraremos los parámetros de las actualizaciones. Por lo tanto lo podemos hacer de dos formas, yo recomiendo la siguiente para poder decidir cual nos conviene más (también podremos configurar éste parámetro más adelante desde el planificador de tareas del antivirus). Al hacer click en “cambiar”, veremos la siguiente ventana. Aunque lo podemos dejar a elección de cada uno, si lo configuramos bien desde el principio, el antivirus nos avisará si necesita reiniciar después de una actualización importante, como por ejemplo algún componente del programa y no reiniciará sin avisarnos. También, podremos proteger la configuración por contraseña. Yo lo dejo en blanco, ya que mi ordenador sólo lo utilizo yo. Una vez que pasamos a la siguiente ventana de instalación, podremos activar la detección de aplicaciones potencialmente indeseables. Yo elijo que SI, que la active, recomiendo lo mismo: Y ya muy importante, ahora podremos decirle al antivirus si queremos configurar nosotros el firewall que trae y sus reglas ya definidas por el programa. Yo desde luego que prefiero hacerlo yo mismo y sobre la marcha, así que también lo configuro y le digo que prefiero hacerlo yo de la siguiente manera: Y ya con esto finalizamos la instalación de ESET Smart Security 5. Cuando se inicia por primera vez, nos preguntará a que tipo de red nos conectamos: Pública o Doméstica. Esta ventana es al estilo de cuando instalamos Windows y estamos acabando para que se conecte a una de las redes. Yo elijo la segunda, ya que mi conexión no está en un lugar público como un café, bar o similares. La primera (de arriba) sería óptima para un cibercafé y redes públicas. Ahora nos preguntará si queremos activar el producto con una versión de prueba o por el contrario disponemos de una licencia (también podremos activarlo más tarde), escogemos la que más nos convenga y pasamos a la siguiente ventana: Lo que ocurre, es que si no activamos el producto con la licencia de evaluación o con la que hemos comprado y nos envían al correo, nos aparecerá el antivirus sin la protección total de ésta manera: Por esto es muy aconsejable activarlo desde el principio. En la primera de las opciones de la ventana principal del menú de mano izquierda: Análisis del ordenador, podremosanalizar nuestro sistema de tres formas: - Estándar: Analizará los discos locales - Personalizado: Podremos escoger qué discos analice e incluso unidades de red, todo esto configurando sus parámetros. Esta opción de análisis es más profunda y nos muestra la siguiente ventana de configuración para que decidamos qué queremos analizar para que realice un análisis más exhaustivo y personalizado: Como vemos, podemos elegir discos, unidades de red, objetos, archivos comprimidos, etc. Marcamos las opciones que más nos convengan tildándolas con nuestro ratón y aceptamos la ventana: - Con Frecuencia: Realizará un análisis rápido disco por disco. Esta opción es aconsejable si estamos utilizando el ordenador en ese momento, para que lo realice rápidamente y nos muestre los resultados Como vemos en la siguiente captura el análisis es super-rápido: Si hacemos click en la configuración de abajo del análisis del ordenador, también podremos indicarle en el modo avanzado la configuración del mismo, añadir perfiles, agregar nuevos e incluso definir el análisis: ESET Smart Security 5, lleva el potente motor ThreatSense, aquí podremos configurar las opciones de desinfeción, así como el modo avanzado. También podremos decirle que tiene que hacer con los objetos y archivos infestados que encuentre, límites, excepciones, etc. Otra no menos interesante característica de este antivirus, es cuando conectamos al ordenador una unidad de almacenamiento o memoria USB, ya séa (p. ejemplo) un disco duro, pendrive u otros medios de almacenamiento, como una memoria SD, ya que incluso podremos excluir uno o varios de los puertos que tenemos para este fin en nuestro equipo, como vemos en la siguiente captura: Cabe destacar, que el antivirus analiza los medios mediante heurística avanzada. La siguiente opción del menú principal de la izda es referente a la actualización de la base de datos y si se encuentra activado el producto. La ventana que precede, es para su configuración. si perdemos un poco de tiempo en ella, podremos configurar varias partes del programa de seguridad, entre ellas la protección del ordenador (incluido si que remos que nos proteja y nos avise cuando jugamos), red, correo, control parental y la configuración avanzada abajo del todo. Además, incluso podremos importar y exportar la configuración de ESET Smart Security 5 si queremos pasar la licencia y toda su configuración a otro ordenador. Herramientas (siguiente pestaña del menú de configuración principal): - Archivos de registro: Podremos ver las amenazas que ha encontrado desde que inició y realizó el primer análisis del sistema y qué ha hecho con ellas. - Planificador de tareas: Todo lo referente al mantenimiento, actualización, verificación, etc. Desde aqui podremos configurar todo. - Estadísticas. Número de objetos infectados y desinfectados que ha encontrado. Lo guarda todo aqui y lo podremos ver. - Cuarentena: Como nos indica su nombre, lleva aquí a todos los objetos y archivos en cuarentena. También los veremos aqui. - Actividad: En forma de gráficos veremos la actividad en tiempo real en ese momento en el sistema - ESET SYSInspector: Número de instantáneas del estado del equipo. - Procesos en ejecución: Aqui nos mostrará los procesos que tenemos en ejecución de forma similar al administrador de tareas de Windows. Pero con información adicional proveniente de los laboratorios de ESET Live Grid. Además si hacemos click en cada uno de ellos, nos mostrará información sobre el grado de importancia que tiene. - Conexiones de red. Lista de las conexiones de red que tenemos activas. - Enviar archivos para su análisis: Desde aqui podremos enviar cualquier archivo sospechoso para que lo analicen en los laboratorios de ESET. - ESET SysRescue: Aqui podremos crear un disco de rescate o CD de recuperación. Todas éstas opciones las tenemos en la siguiente ventana: Nota: Podemos observar arriba el icono en verde, ya que me ha gustado el antivirus y he comprado y activado el producto. Ya sólo nos queda la última opción del menú principal, que sería la Ayuda y soporte técnico, con la atención al cliente personalizada, por si tenemos algún tipo de problema con nuestro antivirus. Si clickamos en ellas, podremos ver su ayuda en línea y su FAQ de preguntas y respuestas frecuentes. Esta ayuda es de agradecer sin duda por si el problema que tenemos no lo podemos resolver por medios propios. Abajo, también tendremos la información refrente a la activación de la licencia y su validez. Si hacemos click derecho sobre el icono del antivirus en la barra de tareas también podremos abrir el antivirus, bloquear la red, así como acudir a distintas partes del mismo e incluso desactivar la protección y el cortafuegos: Resumiendo un poco, el antivirus es muy sencillo de configurar y se puede asegurar la protección de nuestro equipo con sus apartados muy a mano y fáciles de comprender para todo tipo de usuarios. No consume recursos excesivos y nos asegura protección contra todo tipo de amenazas. ESET Smart Security 5, me ha gustado desde el primer momento, y he querido mostraros a través de este tutorial su sencillez de manejo y su agradable interfaz. Aparte es un excelente antivirus que nos protegerá en todo momento de cualquier amenaza con una amplia base de datos y siendo a la vez tan sumamente liviano que no notaremos su presencia en absoluto. ALGUNOS DE LOS MEJORES ANTIVIRUS AVAST! Avast! Free es quizá la mejor solución antivirus gratuita. Es capaz de proteger tu equipo de virus, troyanos y demás malware en tiempo real. También ofrece la posibilidad de realizar análisis del sistema parciales o completos. Incluye la función AutoSandbox para la ejecución de utilidades de dudosa fiabilidad. NOD32 ANTIVIRUS De todos los antivirus, NOD32 Antivirus es el que más confianza genera entre los usuarios. Se trata de una solución de seguridad que implementa la tecnología ThreatSense con actualizaciones automáticas. Es capaz de detectar las amenazas denominadas “Zero Day”. Además, incluye herramientas de diagnóstico y de reparación del sistema. KASPERSKY Kaspersky Anti-Virus aúna la protección reactiva y preventiva para evitar cualquier riesgo. Posee un potente motor de búsqueda de virus que puedes actualizar habitualmente. Resulta útil la opción para programar los análisis. Software antivirus: protege tu PC y tus datos frente a malware Con la detección de más de 200 000 programas malware nuevos al día, es fundamental que tu PC y los datos que almacenas en él estén protegidos frente a infecciones y cibercriminales. Al mismo tiempo, necesitas una solución de seguridad que sea fácil de utilizar y que no ralentice el rendimiento de tu PC. Kaspersky Anti-Virus 2014 proporciona tecnologías antivirus esenciales para tu PC, con protección en tiempo real y asistencia en la nube frente a las últimas amenazas de malware. Al trabajar en segundo plano con un análisis inteligente de virus y pequeñas actualizaciones frecuentes, protege tu PC de forma proactiva frente a amenazas conocidas y emergentes sin repercutir en el rendimiento de tu PC. Kaspersky Anti-Virus es el núcleo central de seguridad para tu PC y ofrece: Antivirus avanzado: protege tu ordenador frente a virus informáticos, gusanos, troyanos, rootkits, spyware y otras amenazas. Protección en tiempo real: utiliza tecnologías basadas en la web para ofrecer protección frente a las amenazas de malware más recientes. Comprobaciones de seguridad instantáneas: ofrece una manera sencilla de comprobar archivos, aplicaciones y sitios web. AVG FREE Otro de los antivirus gratuitos mejor valorados por los usuarios es AVG Free. Este software de seguridad permite programar los análisis del sistema. Además, incluye módulos para obtener una protección extra, como: LinkScanner para navegar con seguridad, Anti-Rootkit y E-Mail Scanner para evitar las amenazas que llegan a través del correo electrónico. AVIRA Avira AntiVirus incluye un potente antivirus para luchar contra las infecciones víricas del PC, y también otras herramientas de seguridad como antiadware, antispyware, sistema antirootkit, detección de enlaces peligrosos y protección antiphishing. Incluye actualizaciones automáticas programables y consume muy pocos recursos del sistema. MICROSOFT SECURITY ESSENTIALS La propuesta de seguridad gratuita de Microsoft es Microsoft Security Essentials. Este producto se ha desarrollado específicamente pensando en equipos con sistema operativo Windows por quien mejor lo conocen: el equipo de desarrollo de Microsoft. La ventaja de este software es que permite automatizar el escaneado del equipo. PANDA Panda Antivirus es una completa solución de protección frente a virus, spyware y rootkits. También es capaz de detectar las amenazas provenientes de web fraudulentas. Gracias a Panda Safe Browser puedes acceder a las webs sin riesgo. Resulta muy útil el firewall incorporado y la función “modo de juego/multimedia”. ANTIVIRUS PARA EMPRESAS Nos encontramos ante la amenaza de Troyanos, Gusanos, Bombas de tiempo, de sector de arranque, Hijackers, Keylogger, Zombie, Virus de Macro y algunos otros más, todos están diseñados para operar de una manera diferente y con el objetivo de evadir cualquier tipo de protección que brinde una antivirus programado antes de que el virus apareciera. Por esa razón es tan importante no solo contar con un buen antivirus operando sino también con un buen esquema de respuesta ante nuevos virus y procedimientos de actualización. Si bien es cierto que la perdida de información por virus en usuarios domésticos es dolorosa (fotos, videos, correos y documentos) el daño que causan en las empresas suele producir pérdidas financieras, afectaciones en la producción, problemas o riesgos legales al perder información contable o fiscal. Por tanto es imprescindible el contar con un antivirus adecuado en nuestra empresa. Para poder recomendarles un antivirus adecuado dividiré las computadoras en tres niveles en los que seguramente se encontraran las maquinas en su negocio, empresa o personales. Desempeño Alto Maquinas con Procesador Intel i5, i7, Xeon o AMD Athlon2 X4, Phenom2 X4, X6, Memoria RAM DDR2 o DDR3 de 4GB o superior Desempeño Medio Maquinas con Procesador Intel i3, Core Duo, o AMD Athlon y Athlon II X2, Memoria RAM DDR2 de 2GB a 4GB Desempeño Bajo Maquinas con Procesador Intel Celeron, Centrino 2, o AMD Sempron o anteriores, Memoria RAM DDR o DDR2 menores a 2GB Para computadoras de Desempeño Alto les recomiendo AVIRA, G Data o Kaspersky estos reciben muy buenas evaluaciones en la mayor parte de las pruebas, pero requieren de equipos potentes para ser bien aprovechados. Consumen bastantes recursos pero cuentan con múltiples mecanismos de protección activa que crean fuertes protecciones si son bien configurados y actualizados. Para computadoras de Desempeño Medio les recomiendo Avast, FSecure o ESET – NOD32, que considero son hoy en día los más posicionados en el mercado de empresas pequeñas y usuarios domésticos. Avast cuenta con una versión gratis para el hogar que ofrece protección por un año al registrarse en su sitio, lo calificaría como eficiente, estable, seguro y de un consumo de recurso moderado. F-Secure no es muy conocido en el mercado mexicano pero es también un formidable antivirus para equipos de nivel intermedio, estable y muy eficiente, con excelente detección de manera proactiva y bajo demanda. Para computadoras de Desempeño Bajo les recomiendo AVG, Microsoft o BitDefender, en especial AVG es un antivirus muy completo, con licencia gratis para usuarios domésticos y que si bien no es el que menos recursos consume de estos tres si es bien soportado por computadoras de poca memoria y procesamiento, su sistema de escaneo activo es muy bueno y te podrás sentir seguro siempre que lo mantengas bien catalizados. Microsoft Security Essentials es una solución básica con un buen nivel de actualización en sus definiciones de virus, ofrece también una defensa proactiva contra todas las variedades de virus siempre que se encuentre bien actualizado. BitDefender brinda también una protección básica, el sistema de actualización es eficiente y ofrece una interface sencilla y con indicadores claros del estado de operación del antivirus. VIRUS Los virus informáticos se difunden cuando las instrucciones o códigos ejecutables que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema. CLASIFICACIÓN DE VIRUS SEGÚN LO INFECTADO: Según algunos autores, fundamentalmente existen dos tipos de virus: Aquellos que infectan archivos. A su vez, estos se clasifican en: Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas. Virus residentes. Al ser ejecutados, se instalan en la memoria del ordenador. Infectan a los demás programas a medida que se accede a ellos. Los que infectan el sector de arranque. Recordemos que el sector de arranque es el primero en ser leído por el ordenador cuando es encendido. Estos virus son residentes en memoria. Existe una tercera categoría llamada multiparte, pero corresponde a los virus que infectan archivos y al sector de arranque, por lo que podemos decir que es la suma de las dos categorías anteriores. Dentro de la clasificación de los virus podemos también nombrar a los virus acompañantes que no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio (sección) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. Otros virus infectan programas que contienen lenguajes de macros potentes (lenguajes de programación que permiten al usuario crear nuevas características y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de ficheros de datos, están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Son independientes de la máquina y del sistema operativo. SEGÚN SU COMPORTAMIENTO: En función de su comportamiento, todos los virus anteriores pueden a su vez clasificarse en otros subgrupos: Virus uniformes, que producen una replicación idéntica a sí mismos. Virus encriptados, que cifran parte de su código para que sea más complicado su análisis. Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite. Por fortuna, esta categoría es muy rara y sólo se encuentran en laboratorio. Sobreescritura, cuando el virus sobreescribe a los programas infectados con su propio cuerpo. Stealth o silencioso, cuando el virus oculta síntomas de la infección. A continuación presentamos algunos virus o similares: BULO o HOAX Es una noticia o una información falsa. Normalmente llega por correo electrónico y tiene un mensaje con contenido falso: por ejemplo que debemos borrar tal o cual fichero de nuestro sistema porque se trata de un virus. Los bulos se sirven de la propia mentira para propagarse a sí mismos: recomiendan que ese mensaje sea enviado a tantas personas como sea posible. LOS GUSANOS INFORMÁTICOS Son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar. PROGRAMA CABALLO DE TROYA Un Troyano es un programa malicioso que se oculta en el interior de un programa de apariencia inocente. Cuando este último es ejecutado, el troyano realiza la acción o se oculta en la máquina del incauto que lo ha ejecutado. Habitualmente se utiliza para espiar a personas, usando esta técnica para instalar un software de acceso remoto que nos permita monitorizar lo que alguien esta haciendo en cada momento, (capturando sus pulsaciones o enviando capturas de pantalla del escritorio). La mejor defensa contra los troyanos es no ejecutar nada de lo cual desconozcamos el origen, y mantener software antivirus actualizado y dotado de buena heurística en nuestro equipo. Una manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc. EL SPYWARE Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos. Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. La forma más común en que se transmiten los virus es por disquete, descarga o ejecución de ficheros adjuntos a e-mails. Tambien usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express. Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobreescritura de ficheros informáticos o el formateo del disco duro de la computadora. Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten. VIRUS DE MACROS / CÓDIGO FUENTE. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excell, Quattro, Lotus). Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Ángel, por mencionar algunos). BOMBAS DE TIEMPO. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que las contiene. AUTO REPLICABLES. Son los virus que realizan las funciones mas parecidas a los virus biológicos, ya que sé autor reproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programada o cada determinado tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus del viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando así ser detectado. INFECTORES DEL ÁREA DE CARGA INICIAL. Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo. INFECTORES DEL SISTEMA. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, directorios). INFECTORES DE PROGRAMAS EJECUTABLES. Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras). ACTUACIÓN DE UN VIRUS Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga (payload). Cuando se inicia la carga, la mayoría de los virus son inofensivos, y no hacen más que mensajes de diferentes tipos. Otros pueden ser bastante maliciosos por naturaleza e intentan producir un daño irreparable al ordenador personal destrozando ficheros, desplazando/sobrescribiendo el sector de arranque principal (master boot record - MBR), borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejándolo inutilizable. La mayoría de los virus no tenderán a borrar todos los ficheros del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema. DETECCIÓN DE VIRUS Para detectar la presencia de un virus pueden emplearse varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas virales; suelen ser menos fiables. Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca. VIRUS PARA DISPOSITIVOS MOBILES Cabir: Infecta a los teléfonos móviles que funcionan con el sistema operativo Symbian. Cuando un teléfono está infectado, el mensaje “Caribe” se muestra en la pantalla del teléfono y aparece cada vez que éste se enciende. El gusano intenta propagarse a otras terminales a través de señales inalámbricas Bluetooth. Commwarrior: conocido como el primer gusano capaz de propagarse entre dispositivos mediante mensajes MMS, tanto por 3G como por Bluetooth. Solo afecta a dispositivos que trabajan con el sistema operativo Symbian OS Series 60. Una vez ejecutado el gusano, éste se propaga mediante la cobertura Bluetooth a otros dispositivos cercanos (un radio aproximado de 16 metros) enviando datos infectados con nombres aleatorios. Duts: este virus parasitario infecta archivos y es el primer virus conocido para la plataforma Pocket PC. Intenta infectar todos los archivos ejecutables (.exe) mayores a 4096 bytes en el directorio local. Skulls: se trata de un fragmento de código troyano. Una vez descargado, el virus reemplaza todos los iconos del escritorio del teléfono con imágenes de un cráneo. También inutiliza todas las aplicaciones del teléfono, incluyendo la recepción y envió de SMS y MMS. Gingermaster: troyano desarrollado para plataforma Android que se propaga mediante la instalación de aplicaciones que incorporan de forma oculta elmalware para su instalación en segundo plano. Aprovecha la vulnerabilidad de la versión Gingerbread (2.3) del sistema operativo para utilizar los permisos de súper-usuario mediante una escalada de privilegios. Luego crea un servicio que roba información del terminal infectado (identificador del usuario, número SIM, número teléfono, IMEI, IMSI, resolución de pantalla y hora local) enviando los mismos a un servidor remoto mediante peticiones HTTP. DroidKungFu: troyano contenido en aplicaciones de Android, que al ser ejecutadas, obtiene privilegios de root e instala el archivo com.google.ssearch.apk, que contiene una puerta trasera que permite eliminar ficheros, abrir paginas de inicio suministradas, abrir direcciones web y descargar e instalar paquetes de aplicación. Éste virus recopila y envía a un servidor remoto todos los datos disponibles sobre el terminal. Ikee: primer gusano conocido para plataformas iOS. Solo actúa en terminales que se les han hecho previamente un proceso de jailbreak, y se propaga intentando acceder a otros dispositivos mediante protocolo SSH, primero a través de la subred en que esté conectado el dispositivo. Luego, repite el proceso generando un rango aleatorio y por último utiliza unos rangos preestablecidos que corresponden a direcciones IP de determinadas compañías telefónicas. Una vez infectado el equipo, substituye el fondo de pantalla por una fotografía del cantante Rick Astley.