Download Los virus

Document related concepts

VIH/sida wikipedia , lookup

Filoviridae wikipedia , lookup

Virus de la inmunodeficiencia humana wikipedia , lookup

Citomegalovirus wikipedia , lookup

Transcript
LOS VIRUS
¿Qué son los virus informáticos?
Un virus informático es un programa que puede infectar a otros programas, modificándolos de
tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o
seguridad.
Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en
solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de
los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave
problema.
¿Qué daño puede hacer un virus a mi sistema?


Software
o Modificación de programas para que dejen de funcionar
o Modificación de programas para que funcionen erróneamente
o Modificación sobre los datos
o Eliminación de programas y/o datos
o Acabar con el espacio libre en el disco rígido
o Hacer que el sistema funcione mas lentamente
o Robo de información confidencial
Hardware
o Borrado del BIOS
o Quemado del procesador por falsa información del sensor de temperatura
o Rotura del disco rígido al hacerlo leer repetidamente sectores específicos que
fuercen su funcionamiento mecánico
¿Cómo se propagan los virus?






Disquetes u otro medio de almacenamiento removible
Software pirata en disquetes o CDs
Redes de computadoras
Mensajes de correo electrónico
Software bajado de Internet
Discos de demostración y pruebas gratuitos
Síntomas que indican la presencia de Virus....











Cambios en la longitud de los programas
Cambios en la fecha y/u hora de los archivos
Retardos al cargar un programa
Operación más lenta del sistema
Reducción de la capacidad en memoria y/o disco rígido
Sectores defectuosos en los disquetes
Mensajes de error inusuales
Actividad extraña en la pantalla
Fallas en la ejecución de los programas
Fallas al bootear el equipo
Escrituras fuera de tiempo en el disco
Tipos de Virus de Computación por su destino de infección
Infectores de archivos ejecutables
o
o
Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL,
DRV
Infectores directos
El programa infectado tiene que estar ejecutándose para que el virus pueda
funcionar (seguir infectando y ejecutar sus acciones destructivas)
Infectores residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la
memoria y permanece residente infectando cada nuevo programa ejecutado y
ejecutando su rutina de destrucción
Infectores del sector de arranque
Tanto los discos rígidos como los disquetes contienen un Sector de Arranque,
el cual contiene información específica relativa al formato del disco y los datos
almacenados en él. Además, contiene un pequeño programa llamado Boot
Program que se ejecuta al bootear desde ese disco y que se encarga de
buscar y ejecutar en el disco los archivos del sistema operativo. Este programa
es el que muestra el famoso mensaje de "Non-system Disk or Disk Error" en
caso de no encontrar los archivos del sistema operativo. Este es el programa
afectado por los virus de sector de arranque. La computadora se infecta con un
virus de sector de arranque al intentar bootear desde un disquete infectado. En
este momento el virus se ejecuta e infecta el sector de arranque del disco
rígido, infectando luego cada disquete utilizado en la PC. Es importante
destacar que como cada disco posee un sector de arranque, es posible infectar
la PC con un disquete que contenga solo datos.....
Macrovirus
Son los virus mas populares de la actualidad. No se transmiten a través de
archivos ejecutables, sino a través de los documentos de las aplicaciones que
poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las
pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también
el Corel Draw.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el
control y se copia a la plantilla base de nuevos documentos, de forma que sean
infectados todos los archivos que se abran o creen en el futuro...
Los lenguajes de macros como el Visual Basic For Applications son muy
poderosos y poseen capacidades como para cambiar la configuración del
sistema operativo, borrar archivos, enviar e-mails, etc.
De Actives Agents y Java Applets
En 1997, aparecen los Java applets y Actives controls. Estos pequeños
programas se graban en el disco rígido del usuario cuando está conectado a
Internet y se ejecutan cuando la página web sobre la que se navega lo
requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de
banda. Los virus desarrollados con Java applets y Actives controls acceden al
disco rígido a través de una conexión www de manera que el usuario no los
detecta. Se pueden programar para que borren o corrompan archivos,
controlen la memoria, envíen información a un sitio web, etc.
De HTML
Un mecanismo de infección más eficiente que el de los Java applets y Actives
controls apareció a fines de 1998 con los virus que incluyen su código en
archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una
página web puede contener y ejecutar un virus. Este tipo de virus se
desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las
últimas versiones de Explorer. Esto se debe a que necesitan que el Windows
Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper
archivos.
Trojanos/Worms
Los troyanos son programas que imitan programas útiles o ejecutan algún tipo
de acción aparentemente inofensiva, pero que de forma oculta al usuario
ejecutan el código dañino.
Los troyanos no cumplen con la función de autorreproducción, sino que
generalmente son diseñados de forma que por su contenido sea el mismo
usuario el encargado de realizar la tarea de difusión del virus. (Generalmente
son enviados por e-mail)
Tipo de Virus de Computación por sus acciones y/o modo de activación
Bombas
Se denominan así a los virus que ejecutan su acción dañina como si fuesen
una bomba. Esto significa que se activan segundos después de verse el
sistema infectado o después de un cierto tiempo (bombas de tiempo) o al
comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas).
Ejemplos de bombas de tiempo son los virus que se activan en una
determinada fecha u hora determinada. Ejemplos de bombas lógicas son los
virus que se activan cuando al disco rígido solo le queda el 10% sin uso, etc.
Camaleones
Son una variedad de virus similares a los caballos de Troya que actúan como
otros programas parecidos, en los que el usuario confía, mientras que en
realidad están haciendo algún tipo de daño. Cuando están correctamente
programados, los camaleones pueden realizar todas las funciones de los
programas legítimos a los que sustituyen (actúan como programas de
demostración de productos, los cuales son simulaciones de programas reales).
Un software camaleón podría, por ejemplo, emular un programa de acceso a
sistemas remotos realizando todas las acciones que ellos realizan, pero como
tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los
diferentes logins y password para que posteriormente puedan ser recuperados
y utilizados ilegalmente por el creador del virus camaleón.
Reproductores
Los reproductores (también conocidos como conejos-rabbits) se reproducen en
forma constante una vez que son ejecutados hasta agotar totalmente (con su
descendencia) el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar
para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema,
especialmente en un entorno multiusuario interconectado, hasta el punto que el
sistema principal no puede continuar con el procesamiento normal.
Gusanos (Worms)
Los gusanos son programas que constantemente viajan a través de un sistema
informático interconectado, de PC a PC, sin dañar necesariamente el hardware
o el software de los sistemas que visitan.
La función principal es viajar en secreto a través de equipos anfitriones
recopilando cierto tipo de información programada (tal como los archivos de
passwords) para enviarla a un equipo determinado al cual el creador del virus
tiene acceso.
Backdoors
Son también conocidos como herramientas de administración remotas ocultas.
Son programas que permiten controlar remotamente la PC infectada.
Generalmente son distribuidos como troyanos.
Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo,
al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no
se lo vé en la lista de programas activos. Los Backdoors permiten al autor
tomar total control de la PC infectada y de esta forma enviar, recibir archivos,
borrar o modificarlos, mostrarle mensajes al usuario, etc....
¿Qué es un caballo de Troya?
Un caballo de troya es un programa que hace algo oculto y que el usuario no ha
aprobado, como abrir una conexión para que alguien externo tenga acceso a nuestra
informacion. Finalmente, mucha gente usa el término "Troyano" para referirse
solamente a un programa malicioso que no se copia a si mismo, a diferencia de los
llamados "gusanos" que estos si se copian y propagan rapidamente.
¿Cuáles son los principales tipos de virus para PC?
La primera clase incluye los que infectan archivos, adjuntos a programas ordinarios,
aunque algunos pueden infectar cualquier archivo. Un virus de acción directa selecciona
uno o varios programas para infectar cada vez que el programa es ejecutado. Uno
residente se esconde en alguna parte de la memoria la primera vez que un programa
infectado se ejecuta, y después infecta a otros programas cuando son ejecutados.
La segunda categoría es la de los que infectan archivos de sistema o sector de arranque.
Estos virus, infectan el area de sistema en un disco. Hay algunos que se ejecutan al
iniciarse windows, y virus que infectan directamente al sector de arranque de discos
duros, pudiendo incluso dañarlos permanentemente. Hay otros virus que modifican las
entradas a la tabla de archivos para que el virus se ejecute. Hay que tener en cuenta que
estos pueden causar perdida de información (archivos).
¿Cómo se transmiten los virus?
La forma más común en que se transmiten los virus es por transferencia de archivos,
descarga o ejecución de archivos adjuntos a correos. Tambien usted puede encontrarse
con un virus simplemente visitando ciertos tipos de páginas web que utilizan un
componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un
virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail
como Outlook o Outlook Express.
¿Qué hacen los virus?
Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se
ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable
al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de
arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre
la BIOS, dejando inutilizable el equipo. La mayoría de los virus no borran todos los
archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se
eliminará el virus, terminando así el problema.
¿Por qué la gente crea virus?
Algunos virus se crean por el desafío que implica crear una amenaza que sea única, no
detectable, o simplemente devastadora para su víctima. El creador espera que el virus se
propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es
considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una
solución.
¿Cómo sé si tengo un virus?
Muchos virus se anuncian ellos mismos produciendo un sonido o mostrando un
mensaje, pero también es común que un virus no muestre señales de su presencia en
absoluto. Los virus se comportan de diferentes formas y no existe un signo indicador
absoluto que le avise de su presencia, un antivirus actualizado es el único que puede
indicarnos si tenemos una infección.
¿Cómo puedo evitar ser infectado por un virus?
La mejor herramienta para combatir virus es saber como actúan, infectan y se propagan.
No obstante, le recomendamos lo siguiente:
1. El correo electrónico es el medio de transmisión preferido por los virus, por lo
que hay que tener especial cuidado en su utilización. Cualquier correo recibido
puede contener virus aunque no le acompañe el símbolo de datos adjuntos (el
habitual "clip"). Además, no es necesario ejecutar el archivo adjunto de un
mensaje de correo para ser infectado. Por ejemplo, en versiones antiguas y no
actualizadas del MS Internet Explorer basta únicamente con abrir el mensaje, o
visualizarlo mediante la 'vista previa'. Para prevenir esto, lo mejor es verificar
los mensajes no esperados a ver si son reales antes de abrirlos. Un indicativo de
posible virus es la existencia en el asunto del mensaje de palabras en un idioma
diferente (generalmente inglés).
2. Muchas páginas de Internet permiten la descarga de programas y archivos a los
ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estén
infectados con virus.
3. Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar
la descarga de programas gratis. Por lo general, son sitios seguros aquellos que
muestran una información clara acerca de su actividad y los productos o
servicios que ofrecen; también los avalados por organizaciones tales como
editoriales, organismos oficiales, etc.
4. Gracias a Internet es posible intercambiar información y conversar en tiempo
real sobre temas muy diversos mediante los chats. Un amplio número de virus
utiliza precisamente estos chats para propagarse. Lo hacen enviando ficheros
adjuntos (generalmente con nombres muy sugerentes). En general, si
desconocemos el usuario que nos envía el archivo, debemos de rechazarlo.
5. Una muy buena forma de minimizar el impacto de un virus, tanto a nivel
corporativo como particular, es respaldar correctamente con copias de seguridad
de nuestra información.
6. Realizar copias periódicas y frecuentes de nuestra información más importante
es una magnífica política de seguridad. De esta manera, una pérdida de datos,
causada por ejemplo por un virus, puede ser superada mediante la restauración
de la última copia.
¿Qué hacer si he sido infectado?
Su acción principal debería será contener el virus para que no se propague por cualquier
sitio y así poder erradicarlo. Si trabaja en un entorno de red y tiene un administrador de
sistema, dígale lo que ha sucedido. Es posible que la máquina haya infectado a más de
una máquina de su grupo de trabajo u organización. Si usted trabaja en una red local,
desconecte el cable de la red inmediatamente.
Una vez que usted ha contenido el virus, necesitará desinfectar su sistema, y después
trabajar cuidadosamente buscar cualquier propagación del mismo en su red local o a sus
contactos. De esta forma puede asegurarse de que no volverá a infectar su ordenador
accidentalmente. Finalmente pregúntese quien ha usado el ordenador durante las últimas
semanas. Si hay otros que lo hayan podido utilizar, pueden haber transportado, sin darse
cuenta, la infección a su ordenador y necesitarán ayuda. Pregúntese si ha enviado algún
fichero, como e-mails con ficheros adjuntos, o si ha copiado algún fichero de su
máquina a un servidor, página web o sitio FTP recientemente. Si ha sido así, revíselos
para ver si han sido infectados, y si lo han sido, informe a otras personas que puedan
tener actualmente una copia del fichero infectado en su máquina.
¿Qué es un bulo?
Un bulo es una noticia o una información falsa. Normalmente llega por correo
electrónico y tiene un mensaje con contenido falso: por ejemplo que debemos borrar tal
o cual fichero de nuestro sistema porque se trata de un virus. Los bulos se sirven de la
propia mentira para propagarse a sí mismos: recomiendan que ese mensaje sea enviado
a tantas personas como sea posible. Solo el administrador de sistema puede borrar
archivos de Windows o del sistema.
¿Cómo funciona un antivirus?
La clave de los antivirus reside en unos ficheros de configuración donde se almacenan
una serie de patrones que sirven para identificar los virus. El antivirus analiza cada uno
de los correos entrantes en el sistema, ficheros, disquetes, etc y busca dentro ellos esos
patrones. Si el fichero o correo bajo análisis tiene alguno de los patrones, entonces se ha
detectado el virus. Dependiendo de la configuración del antivirus, éste informará al
usuario o simplemente lo borrará. Por esta razón es muy importante que los ficheros de
datos del antivirus estén permanentemente actualizados. En general, los antivirus
modernos se actualizan automáticamente (conectándose al proveedor) cada vez que se
inicia una conexión con Internet.