Download Virus-Informaticos (PDF, 971 Kb )

Document related concepts
no text concepts found
Transcript
www.enpresadigitala.net
COLECCIÓN GUÍAS TECNOLÓGICAS
GUÍA TECNOLÓGICA
Qué hacer ante
los virus informáticos
GUÍA TECNOLÓGICA
Qué hacer ante
los virus informáticos
© Sociedad para la Promoción y Reconversión Industrial, s.a.
Depósito Legal: BI-2572-2004
I.S.B.N.: 84-88940-91-2
Prologo
Desde aquí queremos darle la bienvenida a las Guías
Tecnológicas Enpresa Digitala. Estas Guías no pretenden ser
un manual técnico sobre un programa o aplicación informática
especifica, por ello no encontrará en ellas el detalle de los
pasos a seguir para realizar tal o cual acción, tan sólo pretenden
difundir y concienciar sobre conceptos genéricos y aspectos
a considerar.
El documento que tiene en sus manos forma parte de una
colección pensada específicamente para cumplir una doble
función:
• Difundir entre las pequeñas y medianas empresas, así
como entre autónomos y particulares, algunos de los
conceptos que por su importancia y complejidad son foco
de preocupación para quien desee asumir un sistema de
información en su empresa o negocio.
• Concienciar al lector de la necesidad de observar ciertas
conductas que le permitan minimizar los riesgos y en su
caso aprovechar las oportunidades que el uso correcto y
sistemático de las herramientas informáticas puede aportar.
3
Índice
Virus informáticos: un problema real____________ 7
1.
2.
3.
4.
Introducción ________________________________ 8
¿Qué son los Virus Informáticos? _______________ 9
¿Quién puede infectarse? ____________________ 10
¿Cuáles son los daños que pueden causar
a mi ordenador?____________________________ 11
Qué hacer para protegerse____________________ 13
5. Recomendaciones para hacer frente
a los virus __________________________________ 14
6. ¿Cómo puedo saber si mi ordenador
está infectado? ______________________________ 19
7. ¿Qué debo hacer en caso de infección
de virus?___________________________________ 21
8. ¿Por dónde entran los virus? __________________ 23
Conclusión _________________________________ 26
Preguntas frecuentes _________________________ 27
Glosario____________________________________ 29
Anexo: Tipos de Virus ________________________ 36
Bibliografía _________________________________ 39
Direcciones de interés ________________________ 40
5
CAPÍTULO 1
Virus
Informáticos
un problema real
1
Qué hacer ante los virus informáticos
Introducción
Los virus informáticos suponen una fuente constante de
riesgos para las empresas. La amenaza de estos agentes se
cierne sobre los sistemas informáticos de forma continua y
las consecuencias económicas de una infección26 suelen ser
muy graves (pérdida de información, obtención de datos
reservados, pérdida de imagen de la empresa…), además del
trastorno que provoca su aparición debido a las molestias
que causan.
Sin embargo, no hay que caer en el pesimismo; lo importante
es tener en cuenta que el riesgo de ser infectado es un riesgo
real, y que, en consecuencia, hay que tomar las medidas
oportunas de prevención y protección.
En esta guía vamos a hacer un recorrido descriptivo sobre el
mundo de los virus informáticos: qué son, cómo se propagan,
qué efectos provocan, y lo más importante: cómo pueden
combatirse.
8
2
¿Qué son los virus informáticos?
Los virus son programas35 que se pueden introducir en los
ordenadores y sistemas informáticos, produciendo efectos
molestos, perjudiciales e incluso destructivos e irreparables.
El nombre de virus se debe a su parecido con los virus
biológicos, pues se introducen en el ordenador (cuerpo
humano), infectan los programas35 y ficheros (las células) y
se reproducen, propagando la infección26 por el propio
sistema, y contagiando a otros sistemas que tengan contacto
con el original.
Es posible que los virus no causen daños de manera inmediata,
ya que son capaces de permanecer latentes en el sistema, y
comenzar a mostrar sus efectos tiempo después de que se
produzca la infección26.
9
3
Qué hacer ante los virus informáticos
¿Quién puede infectarse?
En general, cualquier infraestructura es susceptible de ser
atacada por un virus: desde el ordenador personal que tenemos
en casa hasta el sistema informático instalado en una gran
empresa. En concreto, dentro del ordenador generalmente
se infectan los programas35, los archivos3 (sobre todo los
relacionados con herramientas ofimáticas23), e incluso el
propio sistema operativo43.
El gran error de algunos usuarios de sistemas informáticos es
pensar que ellos no son un objetivo para los virus. Por el
simple hecho de usar el ordenador, aunque sea de forma muy
básica, ya se está al alcance de los virus, a pesar de no poseer
información importante, tratarse de una gran empresa, o no
haber hecho nada a nadie. Todo dependerá del uso que le
demos al ordenador.
Por lo tanto, es fundamental proteger los sistemas informáticos,
por pequeños que sean, de la acción de agentes externos, y
seguir una serie de recomendaciones.
10
4
¿Cuáles son los daños que pueden causar
a mi ordenador?
Pueden variar: desde el que causan los virus prácticamente
inofensivos, que sólo buscan molestar un rato al usuario,
hasta los más nocivos, que pueden impedir el funcionamiento
del ordenador, borrar toda la información almacenada sin
nuestro consentimiento, incluso sin nuestro conocimiento.
El hardware22, es decir, el CD-ROM, disquetera, grabadora,
monitor, etc. no puede ser dañado por el Software 44
(archivos 3 , programas 3 5 , aplicaciones 2 y sistemas
operativos43 que nos permiten trabajar con el ordenador o
sistema informático) y los virus son Software. Abundan los
rumores acerca de la explosión de monitores, pero de momento
no se ha desarrollado ningún virus capaz de dañar el
hardware22.
Algunos de los efectos que pueden causar son:
• Mensajes: Visualizan mensajes molestos por pantalla.
• Travesuras: Por ejemplo, el virus ‘yankee’ reproduce la
canción ‘Yankee Doodle Dandy’ a las 5pm.
• Denegación de acceso: algunos virus protegen con
contraseña algunos documentos. El usuario, al desconocer
dicha contraseña, no puede abrir el documento en
cuestión.
• Robo de datos: Algunos virus mandan por correo
electrónico información de los datos del usuario, incluso
archivos 3 guardados en el disco duro 14 infectado.
• Corrupción de datos: Pueden alterar el contenido de
los datos de algunos archivos3.
• Borrado de datos.
11
Qué hacer ante los virus informáticos
¿Cómo puede ser de severo el daño causado?
Vamos a diferenciar tres tipos de daño:
• Menor
Generalmente producen molestias, pero no dañan los
programas35. No es muy difícil de eliminar, y es fácil de
reparar. Por ejemplo, el virus ’Form’ hace que la teclas del
teclado emitan un sonido cuando son pulsadas el día 18
de cada mes.
• Moderado
En este caso, los virus se extienden extensamente pero son
contenibles. Como efecto del virus se puede haber
formateado18 o sobrescrito el disco duro14. Por ejemplo, el
virus ‘Michelangelo’ se activa el 6 de Marzo (cumpleaños de
Miguel Angel) y sobrescribe la mayor parte del disco duro14.
Si ha sucedido así, habrá que contactar con nuestro
proveedor habitual para que nos reinstale los programas35
necesarios para que funcione el ordenador, como mínimo,
el sistema operativo43.
Si contamos con los programas35 de instalación y somos
capaces de hacerlo, podemos llevarlo a cabo nosotros
mismos. Lleva unas horas limpiar el ordenador y ponerlo
de nuevo en funcionamiento.
• Mayor
El efecto del virus es estropear la información del disco
duro14 y los ficheros3 de apoyo. El virus también puede
dar el código de gestión del sistema a una tercera parte
en otro ordenador. Esta parte puede entrar en el sistema
y hacer lo que quiera.
Un virus también puede ser considerado mayor si es difícil
de contener y tiene distribución alta. Por ejemplo, el virus
’Dark Avenger’ infecta cada vez que se ejecuta15 el
programa35 el día 16. Una parte del disco duro14 es
sobrescrito cada vez que el virus infecta y algunos ficheros
son dañados.
12
CAPÍTULO 2
Qué hacer
para protegerse
5
Qué hacer ante los virus informáticos
Recomendaciones para hacer
frente a los virus
1. Utilizar siempre un Antivirus
2. Verificar los Correos electrónicos recibidos
3. Cuidado al acceder a determinadas Páginas Web
4. Precaución con los Disquetes
5. Utilice Software legal
6. Realice una Copia de seguridad
1. Utilizar siempre un Antivirus
Hoy día es imprescindible contar con un programa35 antivirus.
El antivirus analiza los ficheros para descubrir si contienen las
alteraciones que suelen producirse a causa de los virus (cambios
en sus atributos7, su tamaño, etcétera).
También ejecuta15 cada programa35 paso a paso, tratando
de detectar anomalías. Por lo tanto, detecta no sólo problemas
debidos a virus, sino los originados por otras causas.
En general, los antivirus permanecen activos, salvo que se les
indique lo contrario, durante el tiempo en que el ordenador
permanece en marcha y analizan cada programa35 que se
utiliza. Es lo que se denomina protección permanente o
residente.
Algo esencial es que el programa 35 de antivirus debe
proporcionar una forma de actualizar las versión del antivirus,
o las firmas17 de los virus, para contar con una protección de
virus adecuada (se detectan nuevos virus constantemente). Es
importante mantener las definiciones de virus tan actualizadas
como sea posible ya que aparecen virus nuevos a diario.
14
Es recomendable utilizar el antivirus adquirido para explorar
los nuevos programas35 antes de ejecutarlos15 o instalarlos27,
así como las unidades del ordenador (Disquetera, CD-ROM...)
cuando introducimos por ejemplo un disquete.
En el mercado podemos acceder a dos tipos de antivirus;
• Antivirus en Línea (por medio de Internet 2 8 )
Este tipo de antivirus no consiste en un Software44 que
usted debe instalar27 en su ordenador, sino que usted
accede a la página Web34 del antivirus y procede a la
búsqueda de virus en su ordenador.
Cabe destacar que los antivirus en línea sólo funcionan
cuando se entra en la página Web34 de la aplicación, y
que no protegen su ordenador permanentemente.
Este tipo de antivirus es de utilidad cuando en un momento
dado usted quiere saber si su sistema está infectado. Se
conecta a la página Web34, examina su sistema, y averigua
si está infectado o no, y en caso de estarlo, podrá saber
de qué virus se trata. Pero tiene que tener en cuenta que
este tipo de antivirus no proporcionan protección, sólo
sirven para hacer un análisis y detectar la presencia de virus.
El tiempo que tarda en examinar su sistema depende de
varios factores, como la velocidad de su conexión a
Internet28, la carga momentánea de los servidores42 o
el volumen de datos que usted quiera rastrear (analizar).
La mayoría de estos servicios descargan13 un programa35
que ejecuta15 una tarea específica, por lo que la primera
vez que se accede tardan unos minutos en funcionar.
15
Qué hacer ante los virus informáticos
• Software Antivirus
Consiste en un programa35 que usted debe instalar27 en
su ordenador.
A diferencia del antivirus en línea, este tipo de antivirus
protege su sistema permanentemente, si algún virus
intenta introducirse en su ordenador el antivirus lo detecta,
por lo que la protección es mayor.
Evidentemente tiene la desventaja respecto al antivirus
en línea del precio, ya que el Software44 antivirus es de
pago. Hay algunos programas35 antivirus que se pueden
usar de forma gratuita durante un periodo de tiempo,
pasado este dejará de ser operativo hasta que se compre,
y por lo tanto volveremos a estar expuestos a los virus.
2. Verifica los Correos electrónicos recibidos
Veamos algunos consejos para que los virus no aparezcan a
través del correo electrónico:
• No abrir mensajes de desconocidos, ni mucho menos
activar ejecutables5 (Archivos con extensión16 .exe) o
abrir archivos adjuntos4, sobre todo si en la línea del
asunto figura algo que le suena a correo basura (spam45).
• Desactive la opción de previsualización de mensajes,
porque permite que los mensajes sospechosos se abran
automáticamente.
• Sólo los archivos3 (con extensión16 .txt), de sólo texto
pueden ser abiertos sin peligro alguno cuando van
adjuntos a un mensaje. Pero cuidado, porque los sistemas
operativos43 ocultan en ocasiones algunas extensiones16
de los programas35 más usados. Active por tanto la
posibilidad de visualizar las extensiones16 verdaderas.
Por ejemplo en Windows al abrir el Explorador de Windows
(o cualquier carpeta), en el Menú, pinchamos sobre
“Herramientas” y aquí en “Opciones de carpeta”.
16
En la pestaña “Ver” nos aseguramos de que no esté
seleccionada la opción “Ocultar extensión16 de ficheros”.
• Configure su correo en formato sólo texto y no
HTML25 siempre que le sea posible. Por ejemplo en
Microsoft Outlook, en el Menú “Herramientas”, pinchamos
en “Opciones”, vamos a la pestaña de “Formato de
correo” y nos aseguramos de que no esté seleccionada
la opción de HTML25.
• Algunos programas35 de correo electrónico guardan
los datos adjuntos dentro del propio mensaje. El
problema que generan es que así son indetectables para
los antivirus hasta que dichos programas35 no se extraen
y guardan en una carpeta.
• Ignore por sistema los mensajes que piden ser
reenviados a sus amigos y conocidos. No sea un eslabón
más de estas desagradables cadenas.
3. Cuidado al acceder a determinadas Páginas Web
• Mensajes en pantalla. Hay que tener cuidado a la hora
de descargar13 o ejecutar15 cualquier elemento que salga
en pantalla cuando se visita una determinada página, ya
que tras ellos pueden estar escondidos los virus. Algunas
de estas páginas pueden contener algún virus dentro de
su código.
• Evite la descarga13 de programas35 de lugares que no
le transmitan total confianza.
• Rechace archivos3 que no haya solicitado cuando esté
en chats11 o grupos de noticias20. Los grupos de noticias
necesitan de una protección eficaz y constante. Ambos
sistemas, además de permitir la comunicación con otras
personas, también facilitan la transferencia de archivos.
Aquí es donde hay que tener especial cuidado y aceptar
sólo lo que llegue de un remitente conocido y de confianza.
17
Qué hacer ante los virus informáticos
4. Precaución con los Disquetes:
• No deje disquetes en la disquetera al apagar el
equipo, así evitará los arranques6 del equipo desde un
disquete. Asimismo, proteja los disquetes contra escritura
al utilizarlos en un ordenador ajeno.
• Asegúrese de que dispone de un disquete de
recuperación del sistema (o de arranque6), limpio y
protegido contra escritura, que contenga el Software44
de detección y limpieza antivirus.
5. Utilice Software legal
El riesgo de infección26 es menor si instalamos Software44
legal en nuestro ordenador. Si el Software nos ha llegado
en CDs piratas10, o está manipulado posteriormente para
"saltarse" la protección de los propios fabricantes, nadie
nos puede asegurar que esté libre de virus.
6. Realice una Copia de seguridad de los archivos
periódicamente.
De este modo, si el equipo se infecta, estará seguro de
que dispone de una copia de seguridad8 limpia para
recuperarse del ataque. Si dispone de una grabadora de
CD puede copiar los archivos3 que considere importantes
a un disco y guardarlo en un lugar seguro.
18
6
¿Cómo puedo saber si mi ordenador
está infectado?
La forma más segura es utilizar un Antivirus, pero hay algunos
síntomas que nos sugieren que un virus se ha introducido en
nuestro sistema (aunque a veces esos síntomas tengan otras
causas), como por ejemplo, éstas:
• El ordenador trabaja con una lentitud exasperante.
La lentitud no habitual con la que repentinamente funciona
un ordenador, sin ninguna causa aparente, puede deberse
a varios motivos: muchos programas35 trabajando al
mismo tiempo o problemas de Red38 (si es que tenemos
los ordenadores conectados entre sí) pero también a una
infección26 vírica.
• Nos advierte de que no tenemos memoria suficiente
para ejecutar15 programas35. El espacio disponible en
disco o la capacidad de la memoria se ven reducidas de
repente, pudiendo incluso llegar a ocupar todo el espacio
libre.
• Algunos programas35 no se ejecutan15. Una de las
razones de la imposibilidad de abrir ciertos ficheros o de
trabajar con determinados programas es que un virus los
haya eliminado, o que haya suprimido los ficheros que
éste necesita para funcionar.
• Desaparecen archivos 3 , carpetas 9 o directorios 9
completos, o bien no podemos acceder a determinados
archivos, o no nos deja guardarlos.
• Aparecen mensajes de error no habituales y de forma
continua.
• Carpetas y documentos pueden aparecer con los
nombres cambiados o sus propiedades alteradas (fecha
de creación o modificación, tamaño...).
19
Qué hacer ante los virus informáticos
• El ordenador no arranca como de costumbre o se
bloquea o reinicia constantemente.
• El teclado y el ratón funcionan de manera incorrecta.
Hay virus que incluso hacen que la bandeja del CD-ROM
se abra y cierre sin orden por nuestra parte.
• Aparecen iconos extraños en el escritorio.
• No se puede guardar un fichero o utilizar alguno de
los discos duros14. Puede ser un síntoma de infección26.
• Si aparecen dos ficheros con el mismo nombre pero
diferente extensión16. Uno tiene la extensión .com y el
otro .exe nos indica que el primero puede estar infectado.
• Si el sistema operativo43 muestra mensajes de error,
puede ser debido a un error real o a la presencia de
amenazas. Si estos mensajes aparecen al realizar
operaciones sencillas en condiciones normales, hay que
sospechar.
• El ordenador se bloquea (se queda colgado) en
momentos de carga excesiva, pero también puede
bloquearse por la acción de un virus o una amenaza. Esto
es especialmente claro cuando se están realizando
operaciones sencillas que no suponen demasiado trabajo
para el ordenador.
20
7
¿Qué debo hacer en caso de
infección de virus?
En primer lugar, no pierda la calma. Las acciones más inmediatas
serán la contención del virus para que no se extienda y, a
continuación, su erradicación.
1. Comunicarlo al administrador del sistema1
Si su ordenador forma parte de una red38 de ordenadores
conectados entre sí, en la que se comparten recursos e
información con otros usuarios, comuníquelo al administrador
del sistema1, si lo hay. Es posible que el virus haya infectado
a más de una máquina del grupo de trabajo u organización.
2. Desinfectar el sistema
Una vez contenido el virus, deberá desinfectar el sistema y,
a continuación, examinar el resto de elementos externos
relacionados con el sistema para resolver los posibles problemas
(por ejemplo, examine metódica y meticulosamente las copias
de seguridad8 del sistema y los soportes extraíbles que utilice).
Si se halla en una Red38, también deberá comprobar los
equipos y servidores42 conectados a la misma.
Si cuenta con un buen programa35 antivirus, podrá erradicar
el virus y el equipo volverá a ser seguro. Los virus están
pensados para que se extiendan, de modo que no se detenga
cuando haya encontrado el primero, siga buscando hasta
estar seguro de que ha comprobado todas las fuentes posibles.
Es muy posible que encuentre varios centenares de copias del
virus en el sistema y los soportes.
21
Qué hacer ante los virus informáticos
3. Examinar los demás elementos relacionados
Una vez que haya erradicado el virus del sistema, deberá
examinar los demás elementos relacionados, como disquetes,
copias de seguridad8 y soportes extraíbles. De este modo,
se asegurará de que el equipo no se volverá a infectar
accidentalmente. Compruebe todos los disquetes, discos
Zip47 y CD-ROM que se hayan utilizado en el equipo.
4. Identificar usuarios
Finalmente, intente recordar quién ha utilizado el equipo
durante las últimas semanas. Si ha habido otros usuarios, es
posible que también se hayan infectado sus equipos y necesiten
ayuda. Los virus también pueden infectar otros equipos a
través de archivos3 que se hayan compartido con otros
usuarios. Intente recordar si ha enviado algún archivo adjunto
en mensajes de correo electrónico o si recientemente ha
copiado algún archivo del equipo en un servidor42, página
Web34, o sitio FTP19. Si se da el caso, explórelos para detectar
una posible infección26. Si detecta un virus, informe a los
usuarios que puedan tener una copia del archivo3 infectado
en su equipo.
22
8
¿Por dónde entran los virus?
Los virus siempre se instalarán en nuestros sistemas informáticos
provenientes del exterior. En concreto pueden entrar a través de:
1. Internet28
Internet se ha convertido en el mayor medio de transferencia
de información entre ordenadores, y en consecuencia, hoy
es la mayor vía de entrada de virus y amenazas informáticas.
Podemos recibir virus a través de:
• Correos electrónicos: los virus se camuflan en el correo
recibido aunque también puede estar en los archivos3
adjuntos que podamos recibir junto a los mensajes, como
puede ser un documento. Los archivos3 generados con
herramientas de ofimática23 (Word de Office, Writer
de Openoffice, etc.) pueden suponer un riesgo, ya que
disponen de macros 3 0 , que son un conjunto de
instrucciones que se crean para que un programa35 las
realice de forma automática y secuencial. Dentro de dichas
instrucciones se puede insertar código vírico (código
malicioso). También pueden encontrarse virus en los
archivos ejecutables5 (archivos3 con extensión16 .exe)
que estén incluidos en estos documentos.
• Las páginas Web34. Existen páginas que pueden ser dañinas,
ya que contienen virus que se instalan en nuestro ordenador.
• FTP19 (Protocolo37 de Transferencia de Ficheros) es un
sistema que sirve para colocar documentos en otros
ordenadores que estén en cualquier parte del mundo o
para descargar13 ficheros de dichos ordenadores. La
dirección FTP19 se introduce en el navegador33 de Internet28
(Internet Explorer, Mozilla, Netscape...) como si se tratara
de una página Web 34 . Al acceder a una dirección
determinada y descargar13 un fichero, éste se copia
23
Qué hacer ante los virus informáticos
directamente en nuestro ordenador, con el consiguiente
contagio en caso de contener virus u otra amenaza.
• Los sistemas de conversación en línea (Chat11 IRC)
permiten a los usuarios comunicarse con varias personas
simultáneamente y en tiempo real. Es como mantener
una conversación con varias personas, pero de manera
escrita y no hablada. El problema de estos métodos es
que los ficheros intercambiados pueden estar infectados.
2. Las redes de ordenadores
Sobre todo en el ámbito empresarial hay una clara tendencia
a conectar los ordenadores entre sí, lo que ha multiplicado
el número de vías de entrada disponibles para los virus y
demás amenazas.
Los distintos puestos de trabajo (normalmente ordenadores
personales) conectados a una Red38 informática realizan miles
de transacciones de información diarias, tanto internas (con
otros equipos de la Red38) como externas (conexión a otras
redes de área local39 o extendida40 y conexión a Internet28).
Por lo tanto, cualquier fichero infectado con virus u otra amenaza
puede entrar y salir de la Red38 a través de cada uno de los
ordenadores conectados, si no están convenientemente
protegidos. Últimamente, es habitual que aparezcan virus o
amenazas especialmente diseñados para extenderse a través
de redes38 informáticas, produciendo infecciones en todos
los puntos posibles de las mismas. Podemos tener las siguientes
infecciones:
• Infección26 a través de discos compartidos. Un ordenador
puede contar con uno o varios discos duros14 a los que
otros usuarios tienen acceso desde cualquier punto de la
Red38 de ordenadores. Este disco podría estar infectado y
provocar la infección de otros ordenadores cuando éstos lo
utilicen. Igualmente sucede a la inversa: si un ordenador
contaminado utiliza un disco compartido, podría infectarlo
y la infección se extenderá a los restantes equipos de la Red38.
24
• Infección26 por el uso de servidores42. Estos son equipos
que permiten el funcionamiento de la Red38, las conexiones
entre los ordenadores, la disposición de ficheros, la gestión
del correo electrónico, etc. Para conseguirlo, utilizan
determinados programas 3 5 que pueden tener
vulnerabilidades46, aprovechadas por los virus y otras
amenazas. Si los servidores42 se infectan, pueden contagiar
a todos los equipos de la Red38 de forma muy rápida. A
su vez, estos equipos pueden ser infectados desde un
ordenador conectado, o desde otro servidor42 .
3. El DVD y el CD-ROM
Por su capacidad y versatilidad han desplazado a otros tipos
de discos, los disquetes. Su gran expansión los convierte en los
de mayor amenaza potencial. Los virus pueden estar en estos
discos y pueden infectar al ordenador al hacer uso de ellos.
4. Unidades de disco duro extraíbles
Los ordenadores cuentan con uno o varios discos duros14
instalados en su interior. Sin embargo, para trasladar todo su
contenido a otros sistemas informáticos, existen unidades de
disco duro extraíbles que pueden ser utilizadas físicamente
en cualquier ordenador. Si la información contenida en estas
unidades está infectada, contaminará a nuevos ordenadores.
5. Unidades Zip47
Se trata de unidades de disco extraíbles de gran capacidad
de almacenamiento de información. También pueden ser un
punto de infección26 si no están convenientemente protegidas.
6. Disquetes
Hace años, eran el medio más utilizado por los virus para su
propagación. Actualmente su utilización es mucho más
reducida, ya que han dejado paso a otras unidades de disco.
No obstante, siguen representando un riesgo de infección26
para quienes siguen utilizándolos.
25
Qué hacer ante los virus informáticos
Conclusión
Sería conveniente que quedara claro que la
seguridad de los sistemas de información tiene
una importancia vital para su adecuado
funcionamiento, pero desgraciadamente en
muchas ocasiones este apartado se descuida en
las empresas, y los riesgos que ello conlleva son
muy elevados.
Consideramos clave los siguientes aspectos
tratados en esta guía:
• Todo sistema es susceptible de ser atacado, por
lo que conviene prevenir esos ataques.
• Conocer las técnicas de ataque y las vías de
entrada ayuda a defenderse de manera más
eficaz.
• Conocer las consecuencias de sus ataques ayuda
a detectarlos lo antes posible.
• Continuamente aparecen nuevos virus o
modificaciones de los ya existentes, por lo que
es fundamental mantener actualizados los
antivirus.
• En caso de ser infectado no pierda la calma y
siga los consejos recogidos en esta guía.
• Realice periódicamente copias de seguridad8
de los datos que considere importantes, incluso
de todo el sistema. Sólo así podrá recuperar los
datos en caso de producirse una infección26
grave.
26
Preguntas Frecuentes
1. ¿Podría infectarme por un virus estando mi
ordenador apagado?
No, ya que al estar apagado no hay una entrada para el
virus. Lo que puede ocurrir es que este ya se encuentre
dentro esperando a que ocurra un suceso (arranque6 del
disco, fecha determinada) para infectar.
2. ¿Estoy infectado si soy consciente de que un virus
ha llegado a mi ordenador?
Se puede dar la posibilidad de que un virus se encuentre
dentro del ordenador pero que no se active, por ejemplo
cuando entra a través de un correo electrónico. Si borramos
el archivo3 en el que se esconde el virus antes de abrirlo
evitaremos la infección26.
3. ¿Cómo puedo saber si un programa espía36 se ha
instalado en mi ordenador?
La mejor manera es disponer de un Software44 que se
encargue de detectar este tipo de programas 35 .
Existen en Internet28 una serie de listados en los cuales
se muestran aquellas aplicaciones en las que es conocida
la existencia de programas espía36. Con un vistazo se
puede comprobar si alguno de sus programas35 esta en
esa lista.
4. ¿Qué hago si se ha instalado un programa espía36
en mi ordenador?
La mejor solución es borrarlo y utilizar otra aplicación que
no incluya este tipo de programas espía36.
27
Qué hacer ante los virus informáticos
5. ¿Como puedo distinguir entre un virus peligroso y
un hoax24?
Un hoax24 es un mensaje de correo electrónico que no
contiene virus ni hace nada. Simplemente avisa sobre la
aparición de un nuevo virus que no es posible ser detectado
por los antivirus.
Cuando recibes uno de estos correos lo mejor es ignorar
el contenido, no reenviarlo a tus contactos, no seguir los
pasos e indicaciones que en el se exponen y borrar el
mensaje.
6. ¿Qué no puede hacer un virus a mi ordenador?
Los virus no pueden afectar a todo. No dañan el
hardware22, es decir, el CD-ROM, disquetera, grabadora,
etc. Ni tampoco pueden afectar a la información protegida
contra escritura. Ni a aquellos elementos que estén cerca
del ordenador, como una tarjeta, un disquete, etc.
7. ¿Existen virus más peligrosos unos que otros?
Existen virus con diferentes características, siendo las más
importantes; la capacidad de propagación y la de hacer
daño. Es decir, aquellos que borren información y sean
capaces de propagarse con facilidad serán más peligrosos
que aquellos que solo se dedican a borrar datos sin
propagarse.
8. ¿Quiénes son los que crean los virus?
Los creadores de virus pueden ser los hackers 21 o
crackers12, que buscan hacerse populares a través de
estos medios.
Tratan de buscar agujeros en la seguridad de los sistemas
y programas35 de modo que se superan a si mismos en
el desarrollo de las nuevas tecnologías.
28
Glosario
1. Administrador del sistema
Persona encargada de realizar el control, gestionar,
conceder permisos de toda una Red38 de ordenadores o
un sistema informático.
2. Aplicación
Es un programa35 de software44 desarrollado para una
función concreta que una vez ejecutado15, permite trabajar
con el ordenador, como puede ser una hoja de cálculo.
Puede ser sinónimo de programa35 o software44.
3. Archivo/Fichero
Es un grupo de datos bajo un nombre que nos sirve para
guardar información. Un archivo puede contener datos,
programas35 o ambas cosas. Su aspecto se define por un
nombre que designa el usuario y una extensión16 que se refiere
a su formato, ya sea de texto, gráfico, ejecutable5, etc.
4. Archivo adjunto
Archivo3 que se incluye en un correo electrónico, como
puede ser un documento o una foto.
5. Archivo o fichero ejecutable
Es el que contiene las instrucciones necesarias, programa35,
para que el ordenador realice una determinada tarea.
6. Arranque
Cuando se enciende la computadora se dan una serie de
instrucciones que hacen que se cargue el sistema operativo43
y podamos empezar a trabajar con el ordenador. El sistema
operativo necesita unos ficheros para poder cargarse que
estarán en el disco duro14, disquetera etc.
7. Atributos
Son determinadas características que se asocian y
determinan el tipo de fichero y directorio. (fecha de
creación, tamaño, etc).
29
Qué hacer ante los virus informáticos
8. Backup o Copia de seguridad
Copia de seguridad de los ficheros o programas 35
disponibles en un soporte magnético (generalmente
disquetes, CD-ROM, DVD, etc), con el fin de poder
recuperar la información y los programas en caso de una
avería en el disco duro14, un borrado accidental o un
accidente imprevisto o por la acción de un virus. Es
conveniente realizar copias de seguridad8 a intervalos
temporales fijos (una vez al mes, por ejemplo), en función
del trabajo y de la importancia de los datos manejados.
9. Carpeta o Directorio
Son contenedores de objetos como los documentos,
programas ejecutables5, etc. Es posible cambiar la
disposición de las carpetas, trasladar objetos entre las
mismas, eliminar objetos de las carpetas, etc.
10. CDs Pirata
Son aquellos CDs distribuidos de forma ilegal, o que
tienen software44 ilegal, es decir programas35 sobre los
que no tenemos derecho o licencia de uso.
11. Chat o IRC
Conversación en tiempo real en Internet28 realizada a
través de una Web34 o un programa35 específico. Permite
la comunicación entre varias personas a la vez.
12. Cracker
Se puede confundir con los hackers21, pero un cracker
trata de acceder a un sistema informático del que no
tiene autorización con malas intenciones.
13. Descarga/Download
Acción por la cual se obtienen ficheros de un sistema,
por ejemplo Internet28 y se copian en nuestro ordenador.
14. Disco duro
Unidad de almacenamiento principal de un ordenador.
En ella se almacenan una gran cantidad de datos y
programas35.
30
15. Ejecutar
Introducir un mandato en el ordenador con el fin de que
éste realice una operación determinada. Consiste en poner
en funcionamiento un programa35.
16. Extensión
Los ficheros se representan asignándoles un nombre y
una extensión, separados entre sí por un punto:
“Nombre.Extensión”. Dicha extensión es la que indica el
formato o tipo de fichero. Por ejemplo, los documentos
de Word tienen extensión .doc; los de Excel .xls, etc.
17. Firma / Identificador
Es una cadena de caracteres (números, letras, etc.) que
representa e identifica de forma inequívoca a un virus.
18. Formatear
Dar formato a un disco u otro dispositivo con el fin de
prepararlo para que puedan grabarse datos en él. Al
formatear un disco se borran todos los datos existentes
en ese momento, si los hubiera.
19. FTP
File Transfer Protocol. Se trata de un protocolo37 de
transferencia de ficheros. Uno de los más comunes para
intercambiar ficheros entre ordenadores.
20. Grupo de noticias
Es un servicio proporcionado por Internet28 en el cual
una serie de personas se conectan para dejar sus mensajes
y leer los mensajes dejados por otros usuarios alrededor
de un tema concreto.
21. Hacker
Experto en redes38 y seguridad que accede a sistemas a
los que no tiene autorización sin ánimo de causar daño,
generalmente para aprender más y superarse a sí mismo.
22. Hardware
Elementos físicos de un sistema informático (teclado,
ratón, pantalla, disco duro14, microprocesador, tarjeta de
sonido).
31
Qué hacer ante los virus informáticos
23. Herramientas Ofimáticas
Herramientas o programas35 que facilitan el trabajo en
el ámbito de una oficina o similar, como son: los programas
de tratamiento de textos y gráficos, gestor de agendas,
programas de gestión documental, hojas de cálculo,
creación de presentaciones, etc.
24. Hoax
Mensaje de correo electrónico que no contiene virus ni
hace nada. Simplemente avisa sobre la aparición de un
nuevo virus que no es posible ser detectado por los
antivirus, pero que resulta inofensivo.
25. HTML
Es el lenguaje con el que se definen las páginas Web34.
Básicamente se trata de un conjunto de etiquetas que
sirven para definir la forma en la que presentar el texto
y otros elementos de la página.
26. Infección
Acción por la que los virus se introducen en los ordenadores
o determinados ficheros3 o programas35.
27. Instalar
Proceso de poner un programa35 en un ordenador,
llevando a cabo toda una serie de operaciones con el
objetivo de preparar el programa para su funcionamiento
de un modo adecuado.
28. Internet
Entramado de ordenadores en el ámbito mundial, también
denominado “Red38 de redes” es el conjunto de redes
que permiten la comunicación de millones de usuarios
de todo el mundo entre sí ofreciendo acceso a una enorme
cantidad de información y personas.
29. Lista de correo
Sistema organizado en el que los mensajes se envían a
un conjunto de direcciones de correo electrónico para
mantener una conversación sobre un tema en particular.
32
30. Macro
Secuencia de instrucciones que se crean para que un
programa35 las realice de forma automática y secuencial.
31. Memoria RAM
En inglés siglas de “Random Access Memory”, es decir,
Memoria de Acceso Aleatorio, es la memoria principal
del ordenador que mantiene los datos hasta que se
desconecta. En esta memoria se colocan todos los ficheros3
cuando se utilizan y todos los programas35 cuando se
ejecutan15. Cuando se apaga el ordenador se borra el
contenido de esta memoria.
32. Modem
Periférico que puede estar situado tanto en el interior
como en el exterior del ordenador. Se utiliza para convertir
las señales eléctricas (analógicas y digitales). Su objetivo
es facilitar la comunicación entre ordenadores y otros
tipos de equipos. Su utilidad en la actualidad es conectar
los ordenadores a una línea de telecomunicación (por
ejemplo a la línea telefónica) para el acceso a Internet28.
33. Navegador
Un navegador es el programa35 que permite visualizar
los contenidos de las páginas Web34 en Internet28.
También se conoce con el nombre de browser. Algunos
ejemplos de navegadores Web o browsers son: Internet
Explorer, Netscape Navigator, Opera, etc.
34. Página Web
Es un documento creado en lenguaje HTML 2 5 y
almacenado en un lugar Web, como puede ser un
servidor42, listo para ser visto por un navegador. Una serie
de páginas Web componen lo que se denomina un sitio
Web. Una página Web puede contener diversos contenidos
multimedia como imágenes, sonidos o vídeo, así como
enlaces o links a otras páginas Web.
33
Qué hacer ante los virus informáticos
35. Programa
Conjunto de instrucciones que controlan las acciones que
tiene que llevar a cabo el ordenador y sus periféricos.
36. Programa espía
Programa 35 que se instala automáticamente en un
ordenador (generalmente sin permiso de su propietario
y sin que éste sea consciente de ello) para recoger
información personal (datos de acceso a Internet28, páginas
visitadas, programas instalados en el ordenador, etc.).
Dicha información puede ser publicada, con la consiguiente
amenaza para la privacidad del usuario afectado.
37. Protocolo
Conjunto de reglas y convenciones empleadas por los
ordenadores de una Red38, para controlar el envío y
recepción de información entre ellos.
38. Red
Conjunto de ordenadores conectados directamente por
cable, remotamente vía modem32 o por otro procedimiento
de comunicación. Su finalidad es posibilitar la comunicación,
el intercambio de información y la compartición de
recursos entre ellos.
39. Red de Área Local
También denominada LAN. Es la Red38 cuyo ámbito está
restringido a un edificio o a unidades físicas similares.
40. Red de Área Extendida
Red38 cuyo ámbito cubre un área más grande que en un
sólo edificio. A diferencia de una LAN, se conecta a largas
distancias (p. ej. redes de la empresa en que varias sucursales
distribuidas geográficamente están integradas, Internet…)
41. Sector de arranque
El disco duro14 del ordenador tiene un sector de arranque
que el PC lee cuando se enciende. Este sector contiene
todos los códigos necesarios para cargar los archivos3
que hacen funcionar el sistema operativo43.
34
42. Servidor
Sistema informático (ordenador) que presta servicios y
recursos (de comunicación, aplicaciones, ficheros, etc.) a
otros ordenadores los cuales están conectados en red38
a él.
43. Sistema Operativo
Software44 que controla el ordenador. Existen diversos
sistemas operativos como Unix, Linux, MacOS o el más
conocido como es Windows. El ordenador necesita un
Sistema Operativo para empezar a funcionar y poder
utilizar adecuadamente los diversos dispositivos que lo
componen.
44. Software
Son los ficheros, programas35, aplicaciones y sistemas
operativos43 que nos permiten trabajar con el ordenador
o sistema informático, es decir los elementos que hacen
funcionar al hardware22.
45. Spam
Acción de enviar masivamente mensajes de Correo
electrónico no solicitado a usuarios, generalmente a través
de Internet28, y casi siempre con propósitos publicitarios.
Causando graves molestias por la saturación del correo.
46. Vulnerabilidades
Fallos o huecos de seguridad que han sido detectados en
algún programa35 o sistema informático, que es utilizado
por los virus para propagarse e infectar, así como por los
Hacker21 para acceder sin autorización a un ordenador
ajeno.
47. ZIP
Pequeña unidad portátil de almacenamiento mediante
discos (parecidos a los disquetes, pero de mayor capacidad).
35
Qué hacer ante los virus informáticos
Anexo: Tipos de Virus
No todos los virus son iguales, bajo el nombre genérico de
virus se engloban varios tipos de programas35 que actúan de
muy diversas formas y tienen diferentes consecuencias.
1. Virus
El tipo más común recibe el nombre genérico de virus.
Hay diferentes tipos:
• Virus de fichero
Este tipo de virus se encarga de infectar programas35 o
ficheros ejecutables5 (archivos3 con extensiones .exe o
.com). Al ejecutar15 uno de estos programas el virus se
activa produciendo los efectos dañinos que le caractericen
en cada caso. La mayoría de los virus existentes son de
este tipo, pudiéndose clasificar cada uno de ellos en
función de su modo de actuación.
• Virus residentes
Se quedan en la memoria RAM31 del ordenador esperando
a que se ejecute algún programa35 al que infectan. La
memoria RAM pierde su contenido cuando se apaga o
reinicia el ordenador, por lo tanto, algunos de estos virus
desaparecen en cuanto esto sucede; otros, sin embargo,
modifican el sistema para reinstalarse27 cada vez que se
encienda el ordenador.
• Virus de arranque
Son los que afectan al sector de arranque41 de la
computadora y suelen transmitirse a través de disquetes,
por lo que protegerlos contra la escritura cuando se utilizan
en ordenador ajeno es la mejor prevención. ¿Cómo se
protegen? Bajando la pestaña que hay en la parte trasera
del disco, en el extremo inferior derecho.
36
Este tipo de virus no afecta a los ficheros por lo que el
contenido del disco no estará en peligro a no ser que se
intente arrancar el ordenador con ese disco.
• Virus de Macro
A diferencia de los tipos de virus comentados
anteriormente, los cuales infectan programas35 (ficheros
con extensión .exe o .com), los virus de macro realizan
infecciones sobre los ficheros que se han creado con
determinadas aplicaciones o programas, como editores
de texto, gestores de base de datos, programas de hoja
de cálculo, etc.
2. Gusanos
Un gusano informático es un programa35 independiente
capaz de distribuir copias funcionales de sí mismo o de sus
segmentos a otros sistemas informáticos (normalmente a
través de conexiones de red38), por lo tanto su objetivo es
simplemente el de autoreplicarse y no el de causar daños. Se
transmiten a través de cualquier medio que les permita ejercer
su función de seguirse expandiendo: Internet28, el correo
electrónico o las unidades de disco.
3. Troyanos (Caballos de Troya)
Son programas35 que se introducen ocultos en documentos
u otros programas de apariencia inofensiva, con la finalidad
de franquear la entrada a nuestro sistema de otros usuarios
no autorizados. Una vez instalados en nuestro ordenador, se
ejecutan15 y pueden ser destructivos. No crean réplicas de sí
mismos. Los sitios públicos de reputación reconocida son los
que menos probabilidad tienen de contener archivos3 con
caballos de Troya. Sin embargo, los archivos adjuntos enviados
en mensajes no solicitados o los archivos descargados tienen
muchas posibilidades de ser caballos de Troya.
37
Qué hacer ante los virus informáticos
4. Bombas lógicas
Permanecen dormidos en el ordenador hasta que se activan
bien al llegar la fecha fijada para que comiencen su labor
destructiva o bien porque el usuario ha ejecutado15 una
acción programada como punto de arranque6 para su entrada
en funcionamiento.
5. Hoax24
No son virus propiamente dichos, puesto que no causan daños
reales en los sistemas. Son bulos y bromas más o menos
pesadas que circulan por Internet28.
Un virus hoax suele aparecer en forma de mensaje de correo
electrónico que describe un virus concreto que no existe.
Estos mensajes están pensados para sembrar el pánico entre
los usuarios. El creador o creadores envían la advertencia por
correo electrónico e incluyen una petición para que el
destinatario reenvíe el mensaje a otros usuarios. De este modo,
se crea una carta que se propaga en cadena por Internet28
a medida que los usuarios la reciben y la reenvían.
El perjuicio que causan es el tiempo y dinero invertido en
ellos: detectarlos, analizar su veracidad y borrarlos.
38
Bibliografía
• Acceso Rápido Antivirus
Wolfram Gieseke, Ed. Marcombo
• Guía de Campo de los Virus Informáticos
Jesús Marcelo Rodao, Ed. RA-MA
• Virus en Internet
Mikel Urizarbarrena (Panda Software),
Ediciones Anaya Multimedia
• Virus Informático
Luis M. del Pino González, Javier del Pino González,
Juan José Nombela. Editorial Paraninfo, 1991
• Virus Informáticos: Como Entenderlos, Combatirlos
y Protegerse Contra Ellos
David harle, Robert Slade y Urs E. Gattiker, Ed. MCGRAWHILL / Interamericana de España S.A
• Virus de Sistemas Informáticos e Internet
Jesus de Marcelo Rodao, Ed. RA- MA
39
Qué hacer ante los virus informáticos
Direcciones de interés
http://www.alerta-antivirus.es
Pertenece a la Entidad Pública Empresarial Red.es, adscrita al
Ministerio de Industria, Turismo y Comercio a través de la
Secretaría de Estado de Telecomunicaciones y para la Sociedad
de la Información, tiene legalmente encomendadas una serie
de funciones con el objeto de contribuir al desarrollo de las
telecomunicaciones y la sociedad de la información en España.
http://www.fundaciondike.org
Entidad sin fines de lucro, creada a partir de la necesidad de
desarrollar bases técnicas que contribuyan a la creación de
una nueva legislación que sustente, proteja y regule todas las
actividades relacionadas con la informática en España, el
MERCOSUR, el Nafta y la Unión Europea; al igual que lograr
la estandarización y sugerir la implementación de dichos
proyectos o legislaciones.
http://www.hispasec.com
Información sobre virus y seguridad informática.
http://www.vsantivirus.com
Información sobre virus. Enlaces a herramientas.
http://www.criptonomicon.com
Información sobre seguridad informática.
http://www.virusprot.com
Incluye información sobre virus, copias de evaluación de
software, bibliografía, etc.
http://www.rediris.es/cert/
Centro de Alerta en España.
40