Download Unidad IV: Virus y Antivirus

Document related concepts
no text concepts found
Transcript
Unidad IV:
Virus y Antivirus
Tecnologías de la Información y la Comunicación
Unidad IV: Virus y Antivirus
Virus
Desde la masificación en el uso de las computadoras, cuyo
mayor auge comenzó hace más de dos décadas, junto con
la llegada de una PC a cada hogar, los virus informáticos
han tenido vía libre al acceso de las máquinas, y en muchos
casos han llegado a destruir por completo grandes sistemas
de servidores.
Es indudable que la amenaza de los virus se propagó de una
manera espectacular a partir de la gran masificación de las
computadoras como así también de Internet, ya que a través
de este medio son muchos los que utilizan el libre acceso
para introducir malware en los equipos, ante la inocencia de
los usuarios que navegan por la red o descargar contenido
de websites.
Es importante mencionar que un virus informático no es otra
cosa que un software dañino que ha sido diseñado para que
sea capaz de auto ejecutarse y replicarse. Si bien se considera que ya desde la década de los
sesenta existe la presencia de malware, lo cierto es que el término "virus informático" fue acuñado
en el año 1983 por Fred Cohen.
En la historia de la informática, a lo largo de los años han surgido una inmensa cantidad de virus,
que sería imposible intentar listarlos a todos, pero algunos de ellos se destacaron del resto,
logrando una importante repercusión y fama, radicada por lo general en la capacidad destructiva
del malware.
Core War: El pionero de los malware
En realidad, Core War no fue un virus informático, sino más bien un juego mediante el cual se
propagó uno de los primeros software con características maliciosas que afectaba la memoria de
las computadoras y podía auto replicarse.
Este juego fue desarrollado por un grupo de programadores de la compañía Bell Computer,
quienes en la década del 60 crearon una sencilla aplicación que competía con el resto de los
programas que se ejecutaban en una computadora con el fin de obtener el control absoluto de la
memoria del equipo.
De esta manera, Core War se convirtió en el primer programa capaz de lograr auto replicarse,
ocasionando así trastornos en la ejecución de otras aplicaciones. Es por ello, que suele ser
considerado como uno de los precursores de los virus informáticos de la historia de la computación.
Creeper: El primer virus de la historia
A pesar de que Core War seguramente marcó el comienzo de la era de los virus informáticos, lo
cierto es que el famoso Creeper fue el primer virus que incluía las características típicas de un
verdadero malware.
Creeper fue creado por Bob Thomas en el año 1971, y fue especialmente escrito para atacar al
sistema operativo Tenex.
Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la
ARPANET, el malware se autoejecutaba y comenzaba a mostrar el siguiente mensaje: "I'm the
creeper, catch me if you can!", que en español sería algo así como "Soy la enredadera, atrápame si
puedes!".
-2-
Unidad IV: Virus y Antivirus
Reaper: El primer antivirus
Después de varios estragos por parte de Creeper, que dejó varias computadoras en desuso
temporal, como forma de terminar con este malware surgió otro virus denominado Reaper (o
“Segadora”), el cual se propagaba a través de la red en busca de las máquinas infectadas con
Creeper para eliminarlo.
De esta manera, la historia de la computación y la informática presenciaba el nacimiento del primer
antivirus, ya que a pesar de haber sido diseñado con características de malware, Reaper cumplió
en definitiva una función de antídoto, ante la propagación de Creeper.
¿Qué es un Virus y qué no es?
Por lo tanto, un virus informático es un programa de computadora, tal y como podría ser un
procesador de texto que ocupa una cantidad mínima de espacio en el disco, se ejecuta sin
conocimiento del usuario y se dedica a hacer copias de sí mismo e infectar archivos para poder
expandirse lo más rápido posible. Mientras el virus se replica intenta pasar lo más desapercibido
que puede, intenta evitar que el "huésped" se dé cuenta de su presencia, hasta que llega el
momento de la "explosión". Es el momento culminante que marca el final de la infección y cuando
llega suele venir acompañado del formateo del disco duro, borrado de archivos o mensajes de
protesta u otros problemas. No obstante el daño se ha estado ejerciendo durante todo el proceso
de infección, ya que el virus ha estado ocupando memoria en la computadora, ha ralentizado los
procesos y ha "engordado" los archivos que ha infectado.
Existen algunos programas que, sin llegar a ser virus, ocasionan problemas al usuario. Estos novirus carecen de por lo menos una de las tres características identificatorias de un virus: dañino,
auto reproductor y oculto.
Asimismo, es necesario aclarar que no todo lo que altere el normal funcionamiento de una
computadora es necesariamente un virus.
Tipos de Virus
Existen muchos diferentes tipos de virus y todos varían en
la forma de infección y hasta el daño que puedan llegan a
causar:
 Caballo de Troya o Troyano: es un programa legítimo
en el que se han introducido, camufladas, unas
instrucciones malignas que pueden destruir la
información almacenada en los discos. En otros casos,
las instrucciones malignas consiguen desviar pequeñas
cantidades de dinero de las cuentas bancarias hacia
otra cuenta, a la que tiene acceso la persona que ha introducido el virus.
 Gusano: es un programa informático que se reproduce a sí
mismo en diferentes zonas de la memoria de la PC, a la que
ocupa hasta que desborda la capacidad de almacenamiento
de la misma. La diferencia entre el gusano y el virus troyano
consiste en que el gusano se reproduce por sus propios
medios, y en cambio el virus troyano necesita adherirse a
otros programas.
 Bomba Lógica: es un programa nocivo que se oculta,
ocupando una pequeña parte de la memoria y que actúa en
una determina fecha.
-3-
Unidad IV: Virus y Antivirus

Virus puro: el virus se adhiere a un programa que el programador quiera y este es liberado
cuando la victima sin saberlo ejecuta el programa enfermo.

Virus polimorfos o mutantes: poseen la capacidad de encriptar el cuerpo del virus para
que no pueda ser detectado fácilmente por un antivirus.

Macrovirus:
Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables,
sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de
macros. Por ende, son específicos de cada aplicación, y no pueden afectar archivos de otro
programa o archivos ejecutables. Son los virus pertenecientes al paquete Office (Microsoft
Word, Microsoft Excel, Microsoft PowerPoint, Microsoft Access) y también el Corel Draw.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a
la plantilla base de nuevos documentos (llamada en el Word normal.dot), de forma que sean
infectados todos los archivos que se abran o creen en el futuro.
Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen
capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar
e-mails, etc.
Características de los Virus
 Es dañino: Un virus informático siempre causa daños en el sistema que infecta, pero vale
aclarar que el hacer daño no significa que rompa algo. El daño puede ser implícito cuando lo
que se busca es destruir o alterar información o pueden ser situaciones con efectos
negativos para la computadora, como consumo de memoria principal, tiempo de
procesador, disminución de la performance.
 Es auto reproductor: es la capacidad de crear copias de sí mismo, cosa que ningún otro
programa convencional hace.

Se oculta: utilizará distintas técnicas para evitar que el usuario se dé cuenta de su
presencia. La primera medida es tener un tamaño reducido para poder disimularse a
primera vista.
Efectos o daños que ocasionan
Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad:
 DAÑOS TRIVIALES: Deshacerse del virus implica, generalmente, segundos o minutos.
 DAÑOS MENORES: En el peor de los casos, se tiene que reinstalar los programas perdidos.
 DAÑOS MODERADOS: Se debe reinstalar el sistema
operativo, esto dura aproximadamente una hora.
 DAÑOS MAYORES: El virus puede trabajar por un largo
tiempo sin que se note y por esto se pueden perder gran
cantidad de archivos.
 DAÑOS SEVEROS: Un virus realiza cambios mínimos,
graduales y progresivos.
 DAÑOS ILIMITADOS: El daño es causado por una tercera
persona, quien ingresará al sistema y hará lo que quiera.
-4-
Unidad IV: Virus y Antivirus
Preguntas o dudas al respecto
 Si la PC está
apagada ¿Podría llegar
a infectarse por
algún Virus?
No, pero lo que se puede ocurrir es que el Virus ya esté alojado en la PC, esperando que se
cumpla una determinada Fecha o Acción para activarse.
 ¿Cómo se sabe si la PC tiene Virus? La mejor manera de confirmar si la PC está infectada con
un Virus es escaneándola con un buen Programa de Antivirus, el cuál debe estar actualizado y
debe realizar un análisis en profundidad del estado de la PC.
 ¿Qué se puede hacer para protegerse de los Virus? Lo más recomendable es tener instalado en
la PC un buen Antivirus, que se actualice diariamente contra los Nuevos Virus y que cuente con
un Excelentes Servicio de Soporte Técnico.
Además, es importante tomar las siguientes precauciones:

No abrir Correos Electrónicos sospechosos o de personas no conocidas.

Evitar descargar Programas de Internet, los cuales no brindan Seguridad.

Controlar el uso de Chat's, Programas de Música o Multimedia, ya que es el medio más fácil y
común por donde ingresan los Virus.

¿Cuál es el medio más común por donde ingresan los Virus? En la actualidad Internet es el
medio más importante por donde se propagan e ingresan los Virus a las PC's, esto es porque la
posibilidad de intercambiar información de diversas multiplica la capacidad de expansión de los
Virus. Pero también hay otras formas de recibir un Virus, como las Unidades de
Almacenamiento y por último las Redes Informáticas.

¿Cuáles son los Virus más peligrosos? La peligrosidad de un Virus se establece en base a dos
criterios: La capacidad de hacer daño y la posibilidad de propagación o difusión.

¿Cómo se distingue un Virus falso de un Virus real? Un falso Virus es también conocido como
HOAX y no realiza ninguna acción. Este consiste en un Mensaje de Correo Electrónico en el que
se alerta sobre la supuesta existencia de un Nuevo Virus que ningún Antivirus detecta.

Mitos:
Es importante desmentir algunos mitos: los eventos que no ejecutan el programa que contiene el
virus "pegado" no lo van a accionar. Así, si un programa contaminado que éste grabado en un
disco rígido u otro dispositivo, no va a ejecutarse el ataque del virus. Por eso, si el evento que
activa el virus no fuere accionado nunca por el usuario, el virus se quedará "dormido" hasta el
día en que el programa fuera ejecutado.
Otra cosa que debe ser desmentida es la creencia de que los virus pueden dañar el hardware
del ordenador. Los virus son programas y por lo tanto no hay forma que ellos quemen o rompan
dispositivos de la computadora. Lo que si, existen virus que borran la BIOS de la placa-madre,
dejándola sin capacidad para ser usada, dando la impresión de que fue rota. Las BIOS actuales
están mejor protegidos de este peligro y son fácilmente recuperables en casos de problemas.
Síntomas de Infección más conocidos







Reducción del espacio libre en la memoria o disco duro.
Aparición de mensajes de error raros o comportamientos inusuales del hardware.
Fallos en la ejecución de programas o frecuentes caídas del sistema.
Tiempos mayores para la carga de los programas.
Las operaciones rutinarias se realizan con más lentitud.
Aparición de programas residentes en memoria desconocidos.
El disco duro aparece con sectores en mal estado.
-5-
Unidad IV: Virus y Antivirus
¿Qué es un Antivirus?
Es un programa cuya función es detectar y eliminar virus
informáticos y otros programas maliciosos.
Fueron creados para prevenir o evitar la activación y
propagación de los virus. Cuentan además con rutinas de
detención, eliminación y reconstrucción de los archivos y las
áreas infectadas del sistema.
Para que el antivirus sea productivo y efectivo hay que
configurarlo para aprovechar todas las cualidades que
posee. El antivirus normalmente escanea cada archivo en la
computadora y lo compara con las tablas de virus que
guarda en disco. Esto significa que la mayoría de los virus
son eliminados del sistema después que atacan a éste.
Por esto el antivirus siempre debe estar actualizado, es decir se lo debe actualizar continuamente
para que sea capaz de combatir los virus que son creados cada día.
También, los antivirus utilizan la técnica heurística que permite detectar virus que aún no están en
la base de datos del antivirus. Es sumamente útil para las infecciones que todavía no han sido
actualizadas en las tablas porque trata de localizar los virus de acuerdo a ciertos comportamientos
ya preestablecidos.
A la hora de comprar un buen antivirus se debe saber con qué frecuencia esa empresa saca
actualizaciones de las tablas de virus, ya que éstos son creados diariamente para infectar los
sistemas. El antivirus debe constar de un programa detector de virus que siempre esté activo en la
memoria y un programa que verifique la integridad de los sectores críticos del disco duro y sus
archivos ejecutables. Hay antivirus que cubren esos dos procesos, pero si no se puede obtener uno
con esas características hay que buscar dos programas por separado que hagan esa función
teniendo muy en cuenta que no se produzca ningún tipo de conflictos entre ellos.
La mayoría de los antivirus se actualizan automáticamente cada vez que la PC se conecta a
Internet. A pesar de eso, se recomienda que, por precaución, se compruebe que esta actualización
automática suceda realmente.
Si el antivirus no se actualiza no es capaz de reconocer los nuevos virus que aparecen diariamente
y pierde casi toda su eficacia.
Métodos de Detección y Prevención
 Búsqueda de Cadenas
Cada uno de los virus contiene en su interior determinadas cadenas de caracteres que lo
identifican (firmas del virus). Los programas antivirus incorporan un fichero denominado "fichero de
firmas de virus" en el que guardan todas estas cadenas, para hacer posible la detección de
cualquiera de ellos. Por lo tanto, para detectar un virus, se analizan los archivos comprobando si
alguno de ellos contiene alguna de las cadenas comentadas. Si el archivo analizado no contiene
ninguna de ellas, se considera limpio. Si el programa antivirus detecta alguna de esas cadenas en
el archivo, indica la posibilidad de que éste se encuentre infectado. En tal caso, se producirá la
desinfección.
 Análisis Heurístico
Cuando no existe información para detectar un posible nuevo virus (que aún no se conoce), se
utiliza esta técnica. Con ella se analizan los archivos, obteniendo determinada información (tamaño,
fecha y hora de creación, posibilidad de colocarse en memoria). Esta información es contrastada
-6-
Unidad IV: Virus y Antivirus
por el programa antivirus con las informaciones que se recolectaron en ocasiones anteriores sobre
cada uno de los archivos objeto del análisis. El antivirus será quien decida si puede tratarse de una
infección o no.
 Protección Permanente
La protección permanente controla todas aquellas operaciones realizadas en la PC que sean
susceptibles de permitir una infección por un virus. Si se tiene activada una buena protección, el
riesgo de contagio es mínimo, y se facilita enormemente el trabajo con la computadora, ya que no
hay que estar pendiente de analizar todo lo que se recibe: la protección permanente se encarga de
ello automáticamente.
 Copias de Seguridad
Éstas garantizan la recuperación de los datos y la respuesta cuando nada de lo anterior ha
funcionado. Asimismo las empresas deben disponer de un plan y detalle de todo el software
instalado para tener un plan de contingencia en caso de problemas graves.
El objetivo en concienciar a los usuarios a proteger sus archivos importantes de tal forma que si
ocurre cualquier desgracia, los datos puedan ser rescatados en algún caso extremo de virus o de
fallas en disco duro.
¿Qué se debe tener en cuenta para calificar a un AV?
Un antivirus debe ser evaluado por distintas
características como son, capacidad de detección de
software malignos conocidos y desconocidos,
actualización constante y efectiva, velocidad de
escaneo y monitorización, dar grandes posibilidades a
los expertos y sencillez a los inexpertos, efectiva
limpieza de los virus y buena documentación de ayuda.
Es recomendable utilizar un solo antivirus.
Los mejores antivirus gratuitos para Windows
durante el 2012:
1. Microsoft Security Essentials : Este antivirus es
desarrollado por Microsoft y es totalmente gratuito
para Genuine Windows users. El antivirus de uso personal para una PC corriendo en Windows.
2. AVG Free Antivirus: El costo de AVG es significativo. Pero su versión gratuita es óptima para
usuarios de computadoras personales. Fácil de usar y es muy rápido instalarlo.
3. Avast! Free Antivirus: El Avast estuvo experimentando problemas, pero ocupa muy poca
memoria en su computadora y toma apenas minutos instalarse. Lo negativo quizá sea que el
usuario debe registrarse previamente para poder descargarlo.
4. Bitdefender: El Bitdefender no disminuye la velocidad de su computadora. La versión más
nueva incluye la posibilidad de evitar que se robe su información personal vía e-mail, las redes
sociales o mensajes instantáneos.
5. Avira AntiVir Personal: Lo mejor de Avira es que trabaja excelentemente detectando malware.
Pero no incluye escaneo de e-mail en su versión gratuita. El falso positivo se elimina cuando se
abre un e-mail infectado. Avira entonces entra en acción.
-7-
Unidad IV: Virus y Antivirus
Los mejores antivirus comerciales para Windows durante el 2012
1. Norton Antivirus 2012 es el mejor antivirus de pago. En los últimos años ha mejorado
muchísimo tanto por fuera como por dentro, reconquistando la fama mítica de antaño. Algunas
de sus funciones, como Insight o el escáner de Facebook, son únicas, y todo se puede
configurar al detalle. Es difícil encontrarle defectos.
2. Panda Antivirus Pro 2012, aún sin tener la interfaz más vistosa, ofrece un rendimiento
excelente junto con funciones tan imprescindibles como el cortafuegos y la navegación
segura (sandbox). Además, con la tecnología de Inteligencia Colectiva -la misma de Panda
Cloud- la protección frente a nuevos virus es mejor.
3. ESET NOD32 5.0 gracias a su magnífico escáner de malware, el mejor de la comparativa. El
rendimiento y la oferta de funciones, sin embargo, se queda atrás. Con todo, es una muy buena
opción para quienes deseen un antivirus con opciones avanzadas y una buena usabilidad.
4. Kaspersky y McAfee se quedan fuera del podio por su bajo rendimiento y alto consumo de
recursos, que se compensa por la cantidad de módulos y herramientas incluidas. De todas
formas, su tasa de detección de malware es sobresaliente, así que si no te importa en
exceso la velocidad, se trata de dos opciones muy válidas.
Y si se comparan los AV gratuitos con comerciales?
-8-