Download Descarga - Goodyear 2009

Document related concepts

Antiviral wikipedia , lookup

Citomegalovirus wikipedia , lookup

Filoviridae wikipedia , lookup

Infección viral wikipedia , lookup

VIH/sida wikipedia , lookup

Transcript
COLEGIO TOLEDO PLATA
TECNOLOIGIA E INFORMATICA GRADO ONCE.
Virus informáticos
Existe gran cantidad de ellos y cada día suman más. Pueden adoptar
múltiples formas, las más sorprendentes. Son ingeniosos y conocen los
puntos débiles de sus víctimas. Algunos pueden causar mucho daño. No se
trata de una amenaza alienígena en la presentación de una película de
ficción, sino de una inquietante realidad actual. Todo usuario de
computadoras y de sistemas informáticos en el mundo conoce, aunque sea
por referencia, que existen los llamados virus informáticos.
Muchos han tenido una experiencia cercana con estos programas parásitos, que pudo haber significado una de las
peores pesadillas de su vida. Ya en la década de los 50s, los científicos de computación discutieron por primera
vez la posibilidad de codificar software capaz de replicarse a sí mismo y esparcirse entre las computadoras. Pero
el término virus no fue usado hasta 1983, cuando un estudiante de la Universidad de California, Fred Cohen,
escribió sobre el tema en una disertación doctoral. A diferencia de los virus causantes de resfriados o
enfermedades en los humanos, los virus no ocurren de forma natural, cada uno debe ser programado. El hecho que
use el mismo nombre no es coincidencia. Los virus de computadoras (conjuntos de instrucciones) son diseñados
para que exhiban un comportamiento semejante a los virus de los seres vivos, en cuanto a replicación y
propagación.
Debido a que este es un tema del cual todo usuario debe tener conocimiento y al cúmulo de información constante
que se genera respecto a los virus informáticos y la forma de contrarrestarlos, se presenta el material a
continuación. Se intenta presentar conceptos fundamentales, la manera en que se extienden para causar
infecciones y quizás, lo más importante, la manera de prevenir, diagnosticar y recuperar un sistema de cómputo
tras la presencia de un virus informático.
Los Virus informáticos
Un virus informático es un programa de computación que se reproduce a sí
mismo y es diseñado de forma intencionada para alterar el funcionamiento del
sistema sin permiso del usuario y sin su conocimiento. Los virus están creados
para reproducirse y evitar su detección. Para replicarse, el virus hace copias
de sí mismo, la que adjunta a otros archivos.
Los virus son programas maliciosos que
pueden irrumpir en los computadores
Funcionamiento de los virus
Como cualquier otro programa informático, los virus tienen que ser ejecutados para que funcionen, es decir, la
computadora debe cargar el virus desde la memoria y seguir sus instrucciones. A estas instrucciones se les suele
llamar carga activa del virus. La carga activa puede trastornar, modificar o dañar archivos de datos y
aplicaciones, presentar un determinado mensaje o provocar comportamientos irregulares y fallos en el sistema
operativo. Los virus son activados cuando se ejecuta un programa que esté infectado, cuando el sistema arranca
desde un disco dañado o cuando se abre un documento infectado.
Si una hoja de cálculo contiene un virus, por ejemplo, éste se activa cuando se ejecuta el programa. Si el programa
se encuentra en memoria regularmente infecta a todos los programas que se ejecutan, incluidos los programas de
red (si el usuario tiene permisos para modificar las carpetas o los discos de la red). Cada virus puede tener
distintas formas de comportamiento. Algunos permanecen activos en la memoria hasta que el equipo se apaga, en
tanto que otros se activan en el momento en que el programa infectado se ejecuta. Si se apaga el equipo o se sale
del programa, el virus desaparecerá de la memoria, permaneciendo en el archivo o disco infectado donde reside. Si
el virus se encuentra en un archivo del sistema operativo, se activa cada vez que se arranque el equipo desde el
disco infectado.
Infecciones: la expansión de un virus
Los virus informáticos se difunden cuando las instrucciones que los hacen funcionar pasan de una computadora a
otra. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, un pendrive, en el
disco duro, en programas informáticos o a través de redes informáticas. Estas infecciones son mucho más
frecuentes en los computadores personales porque los programas que utilizan se intercambian mediante discos
flexibles o redes de computadoras no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Es por esto, que si una
computadora simplemente está conectada a una red informática infectada, no se infectará necesariamente. Un
usuario no ejecutaría conscientemente un código informático potencialmente nocivo, es por esto que los virus se
diseñan para tratar de engañar al sistema operativo de la computadora o al usuario para que ejecute el programa
viral.
Vías de infección
Internet y el correo electrónico han llegado a ser herramientas
imprescindibles para todas las personas en cualquier ámbito de su vida, al
representar una manera de acceso y difusión rápida y versátil. Pero al
mismo tiempo, los virus evolucionan usando estas mismas vías para
difundirse de forma masiva. Con el fin de cerrar el paso en cada una de las
principales vías usadas por los virus para ingresar en las computadoras, se
debe tener presente algunas precauciones específicas según sea el caso.
Los medios de �contagio� más comunes son
el correo electrónico y la Internet
Correo Electrónico
• No confiar la dirección de correo a desconocidos
• No abrir archivos adjuntos en mensajes de origen desconocido.
• Utilizar un sistema de protección antivirus capaz de detectar virus en tiempo real antes que ser
disco duro.
Internet
• Utilizar conexiones Web seguras para navegar.
• Restringir en el servidor Proxy el acceso a las páginas que puedan ser peligrosas.
• Evitar las conexiones individuales por módem o asegúrese que el proveedor brinda servicios de
• Utilizar sistemas antivirus actualizados.
copiados al
seguridad.
CDs, discos flexibles y pendrives
• Evitar el ingreso de medios con contenido desconocido a las computadoras.
• Revisar los contenidos de los medios con el antivirus antes de usarlos.
• Utilizar soluciones antivirus que traten todo tipo de virus.
Especies virales
Al tratar de agrupar los virus según algunas características más específicas, se obtienen seis categorías de virus:
parásitos, del sector de arranque inicial, multipartitos, acompañantes, de vínculo y de archivos de datos.
a. Los virus parásitos, infectan archivos ejecutables o programas de la computadora. No
modifican el
contenido del programa huésped, pero se adhieren al huésped de tal forma, que el
código del virus se ejecuta en
primer lugar. Estos virus pueden dividirse, en los de acción
directa o los residentes. Un virus de acción directa,
selecciona uno o más programas para
infectar cada vez que se ejecuta. Un virus residente, se oculta en la memoria
del ordenador e
infecta un programa determinado cuando éste se ejecuta.
b. Los virus del sector de arranque inicial, residen en la primera parte del disco duro o flexible,
conocida como
sector de arranque inicial y sustituyen los programas que almacenan
información sobre el contenido del disco o los
programas que arrancan la computadora. Estos
virus suelen difundirse por el intercambio de discos flexibles.
c. Los virus multipartitos, combinan las capacidades de los virus parásitos y de sector de
pueden infectar tanto ficheros como sectores de arranque inicial.
d. Los virus acompañantes, no modifican los ficheros, sino que crean un nuevo programa con el
que un programa legítimo y engañan al sistema operativo para que lo ejecute.
arranque inicial, y
mismo nombre
e. Los virus de vínculo, modifican la forma en que el sistema operativo encuentra los programas y
lo engañan
para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo,
puede infectar todo un
directorio de una computadora y cualquier programa ejecutable al que
se acceda en dicho directorio, desencadena
el virus.
f. Otros virus, infectan programas que contienen lenguajes de macros potentes que pueden abrir,
manipular y
cerrar ficheros de datos. Estos virus, llamados virus de archivos de datos, están
escritos en lenguajes de macros
y se ejecutan automáticamente cuando se abre el programa
legítimo. Son independientes de la máquina y del
sistema operativo.
Otros programas maliciosos
Existen otros programas nocivos, que son similares a los virus, pero que no cumplen las características de reproducirse y
eludir su detección. A estos programas se les divide en tres categorías: Caballos de Troya, bombas lógicas y gusanos.
Un Caballo de Troya, aparenta ser algo interesante e inocuo, por ejemplo, un
juego, por lo que los usuarios se sienten motivados a ejecutarlos. Pero cuando
se ejecutan puede tener efectos dañinos sobre los archivos o introducir un
virus al sistema. Un caballo de Troya no es un virus, por lo que los archivos
que lo constituyen no se pueden reparar y cuando se detectan deben ser
eliminados.
Los programas troyanos o Caballos de Troya deben su
nombre al caballo de madera que regalaron los
griegos a los troyanos para engañarlos y ganar la guerra
Una bomba lógica, libera su carga activa cuando se cumple una condición
determinada, como cuando se alcanza una fecha u hora determinada o cuando
se teclea una combinación de letras.
Un gusano, se limita a reproducirse, sin infectar otros programas. Algunos se expanden copiándose de disco a disco.
Buscan determinados tipos de archivos en el disco duro o en volumen del servidor para corromperlos o destruirlos.
Existen otros que se reproducen por millares y que pueden ocupar memoria de la computadora y hacer que sus
procesos vayan más lentos, disminuyendo el rendimiento del sistema. Los gusanos no son virus y no pueden repararse,
para solucionar el problema deben eliminarse del equipo.
Protección contra virus
Ante la propagación de virus, los usuarios pueden prepararse para hacer frente a sus ataques y virtuales infecciones.
Se debe ser cauteloso con los programas que se ofrecen como regalo o como shareware en la Web , muchos de ellos
pueden constituir caballos de Troya que pueden desencadenar daños en las computadoras, una vez que son ejecutados.
Muchas infecciones virales pueden prevenirse obteniendo los programas solamente de fuentes confiables.
La única manera práctica de descubrir y aislar las infecciones de virus tan
pronto ocurran, es usar programas de detección de virus o antivirus. Los
antivirus son a su vez programas que permiten detectar y eliminar virus y
otros programas maliciosos. El uso regular de los programas antivirus para
la detección, es semejante a las inspecciones regulares realizadas en
odontología preventiva: mientras más rápido sean detectados los virus,
Grisof ofrece en su sitio web una versión
gratuita del antivirus AVG
más fácil será minimizar sus efectos. Cuando se detectan archivos
infectados, los usuarios pueden tratarlos o borrarlos con el fin de eliminar
los virus escondidos en ellos.
(Explora la imagen)
Entre las múltiples características que presentan los antivirus, se tiene un componente que se carga y reside en
memoria para verificar los archivos abiertos, creados y modificados en tiempo real. También suelen contar con
componentes que revisan los adjuntos de los correos electrónicos salientes y entrantes en los manejadores o clientes
de correo. Pero ante la explosiva aparición de nuevos virus, es de vital importancia mantenerlos actualizados. No es
muy útil contar con un antivirus para protección, si éste no tiene una base de datos actualizada.
Las actualizaciones son ofrecidas constantemente en línea por las casas de antivirus de donde se pueden descargar.
Las opciones en antivirus del mercado son variadas y se puede consultar sus características en las tiendas
informáticas, para escoger el más adecuado para cada equipo. Paralelamente puede consultarse a algunas aplicaciones
de antivirus en línea, que son aceptablemente efectivos y gratuitos, ofrecidas por empresas reconocidas y pueden ser
descargados desde sus sitios Web.
Se debe hacer copias de seguridad de los sistemas con frecuencia. No existen sistemas de protección ni antivirales de
absoluta seguridad. Se debe hacer copias de seguridad regularmente de manera que cuando aparece el desastre, los
usuarios que han mantenido sus respaldos actualizados reirán de último porque tendrán sus datos. Se debe contar con
copias de seguridad del software original y copias actualizadas y frecuentes de los archivos de datos, para poder
recuperar el sistema informático en su totalidad en caso necesario. Puede copiarse en un medio de almacenamiento
secundario (disco flexible, CD u otro) el software del sistema operativo, tomando medidas para protegerlo contra
escritura si es el caso, para que ningún virus pueda sobrescribir en el medio.
Diagnóstico de computadoras infectadas
Las computadoras personales pueden ser como un buen par de zapatos, son
usadas tan frecuentemente que sus usuarios llegan a conocerlas muy bien.
Están sintonizados con el funcionamiento de determinas operaciones, saben
cuánto tardan las unidades de disco en almacenar ciertos archivos, saben que
operaciones serán rápidas y cuáles irán despacio. Los usuarios pueden darse
cuenta cuando sus máquinas no están funcionando bien. La detección de virus
Cuando las computadoras están infectadas con
y otros códigos maliciosos, siempre es posible usando programas
virus, presentan comportamientos extraños
especializados antivirus.
Pero los usuarios finales pueden tener en cuenta ciertos indicadores para justificar la evaluación y acciones necesarias
para una verificación mayor contra virus.
Algunos indicios de aviso de la presencia de virus son:
• Las operaciones informáticas parecen lentas.
• El sistema operativo u otro programa, toma mucho tiempo en cargar sin razón aparente.
• Los programas acceden a múltiples unidades de disco cuando antes no lo hacían.
• Programas que normalmente funcionan bien se comportan de manera anormal o se caen sin
motivo.
• Se generan mensajes no documentados.
• El tamaño de los programas cambia sin razón aparente.
• Desaparición de archivos misteriosamente.
• El espacio en disco duro disminuye rápidamente, incluso se queda sin espacio o reporta falta de
espacio sin
que esto sea necesariamente así.
• La luz del disco duro en la CPU continúa parpadeando aunque no se esté trabajando ni haya
protectores de
pantalla activados de manera inusual.
• Aparecen archivos con nombres y extensiones extrañas.
• Nombres, extensiones, fechas, atributos, tamaño o datos cambian en archivos o directorios que
no han sido
modificados por los usuarios.
• Aparecen archivos de datos o directorios de origen desconocido.
• Programas aparentemente inofensivos que hacen travesuras divertidas, se materializan
misteriosamente sin
que nadie reconozca haberlos instalado. Por ejemplo, agujeros negros,
pelotas que rebotan, caras sonrientes o
caracteres que caen, aparecen en pantalla.
Soluciones: qué hacer con un sistema infectado
Cuando las infecciones virales hayan sido confirmadas, es determinante una acción rápida. Al retrasarse la
erradicación, puede propagarse la infección hasta el punto, que incluso llegue a ser imposible eliminar los virus sin
poder evitar la pérdida de datos. Es probable que algunos usuarios, aún sabiendo que en su computadora pulula un virus,
continúen trabajando mientras el virus se multiplica internamente. Quizás no capte la severidad del problema en que se
encuentra o piense que el problema desaparecerá en algún tiempo. Esos valiosos documentos en que continúa
trabajando tal vez se convertirán en algo irrecuperable si los virus logran atraparlo. Se debe ejecutar lo más pronto
posible un programa antivirus, o un par de ellos, que encuentre los archivos con virus y los arregle si es posible. De lo
contrario, los deberá eliminar y si se trata de archivos o programas importantes, deben sustituirse luego por sus
originales (que debería tener como respaldo) para terminar el proceso de reparación.
Decálogo de consejos básicos contra virus
Con la finalidad de protegerse de los virus y reducir daños es necesario seguir estos consejos básicos:
1. Hacer copias de respaldo de los datos con
frecuencia.
2. Vigilar el ingreso de medios secundarios
(como discos flexibles)
conteniendo
archivos de origen dudoso o desconocido.
3. La mejor arma es la información, por tanto
es importante mantenerse informado de los
peligros de los
virus.
4. Se debe restringir adecuadamente los
derechos de escritura en
los servidores.
5. Reforzar los sistemas de control de
En casos catastróficos los respaldos son imprescindibles.
archivos en los servidores.
Existen aplicaciones que facilitan este proceso.
6. Ser cauteloso con las páginas Web
desconocidas y con las
descargas de
regalo que ofrecen.
7. Seleccionar un programa de protección antivirus adecuado a las necesidades de la organización
o individuales
y ejecutarlo periódicamente.
8. Actualizar con regularidad el programa de protección antivirus.
9. No es conveniente fiarse de los archivos que se van a ingresar al sistema; verificarlos siempre,
aún cuando
sean recibidos por alguien de confianza.
10. Contar con normas de conducta y procedimientos claros para actuar en caso de un ataque de
virus.
Algo de Historia sobre virus
En 1949, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), el matemático John Von Neumann,
planteó la posibilidad teórica de que un programa informático se replicase a sí mismo.
La teoría es comprobada experimentalmente en la década de 1950 en los Laboratorios Bell, al desarrollarse el Core
Wars, un juego en el que los contrincantes creaban minúsculos programas informáticos que atacaban y borraban el
sistema del oponente e intentaban propagarse a través
de él.
En 1983, Fred Cohen, para entonces estudiante universitario, acuña el término virus para referirse a un programa
informático con la capacidad de reproducirse a sí mismo. En 1985 aparecen los primeros caballos de Troya,
disfrazados como un programa para mejorar los gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto
comienzan a aparecer un sinnúmero de virus con un grado de complejidad mayor. El virus llamado Brain apareció en
1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de
sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos, de un día para otro a través de una red
informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus
polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept.
Los virus más peligrosos de la actualidad
Constantemente aparecen nuevos virus o variantes de los mismos, con lo cual es realmente difícil mantener una lista
actualizada que sirva como referencia para saber cuáles son los virus más peligrosos en cada momento. Actualmente el
medio de propagación de virus más extendido es Internet, en concreto mediante archivos adjuntos al correo
electrónico, que se activan una vez que se abre el mensaje, se ejecutan aplicaciones o se cargan documentos que lo
acompañan.
Panda Software ofrece Panda Active Scan, una
herramienta de análisis de virus en línea
Existe un sitio de referencia donde es posible enterarse de esto, del
movimiento de los virus y cuáles son los más peligrosos para la actualidad. Por
las diversas formas de virus informáticos que existen, uno de los proveedores
de servicios más reconocidos a nivel mundial, presenta reportes mensuales de
los virus más perniciosos de los últimos meses, teniendo como criterios su
frecuencia de aparición y que sean causantes del mayor daño de ataques
sorpresivos en masa. Se trata de Panda Software
(http://www.pandasoftware.com/virus_info) donde es posible encontrar la lista
de los virus más comunes.
Viviendo con los virus informáticos
A menos que se renuncie a estar conectado a Internet y a intercambiar archivos con otras computadoras (bien sea
mediante una red o usando un disco flexible o un pendrive), es imposible asegurarse completamente contra infecciones
por virus a un computador. No es casual que las vías de infección predilectas, por medio de las cuales los virus se
transmiten, son el correo electrónico y la Internet. Estas nuevas tecnologías de utilización a gran escala se han
convertido en herramientas imprescindibles a nivel personal y de empresas.
Tal parece que los virus informáticos estarán presentes por mucho tiempo esperando vulnerar las computadoras para
divertirse con sus usuarios. Pero aunque la amenaza es real y puede ser bastante nociva, no todo está perdido. Es
necesario seguir un conjunto de hábitos para prevenir y minimizar los efectos de un posible contagio. En la actualidad,
una computadora pasa por contar con un programa antivirus que permita al equipo protegerse de las amenazas víricas
que se encuentren en la red. Existen opciones en el mercado que van desde los más costosos hasta antivirus en línea o
gratis. Otra precaución destacable es la necesidad de contar con respaldos de aplicaciones y respaldos actualizados de
los archivos de datos de interés. Las precauciones, permitirán seguir disfrutando de dos de los servicios favoritos en
la actualidad, como lo son, el correo electrónico y navegar por la Web , encarando los virus desde una perspectiva más
segura y menos paranoica. La prevención inteligente y la información son la regla de oro en lo que a enfrentarse a los
virus se refiere.
TALLER
LEER LA GUIA VIRUS INFORMATICOS
DEFINIR VIRUS INFORMATICOS.
ENUNCIE 5 RAZONES POR LA CUAL LOS VIRUS INFORMATICOS PUEDEN COSIDERARSE COMO LA PEOR PESADILLA
DE LOS USUSARIOS DEL CIBERESPACIO?
EXPLICAR LOS PROCESOS DE Infecciones, la expansión de un virus Y VIAS DE INFECCIONES DE
LOS VIRUS INFORMATICOS.
EXPLICAR CADA UNA DE LAS Especies virales en los sistemas informáticos
Enunciar que otra clase de programas maliciosos pueden presentarse en los sistemas informáticos.
Explique los procesos de Protección contra virus, Diagnóstico de computadoras infectadas, Soluciones: qué
hacer con un sistema infectado.
Explique el Decálogo de consejos básicos contra virus.
Explique el proceso histórico de los virus informáticos.
Investigar sistemas informáticos. (Presentar trabajo escrito)