LOS VIRUS
¿Qué son
los virus informáticos?
Un
virus informático es un programa que puede infectar a otros
programas, modificándolos de tal manera que causen daño
en el acto (borrar o dañar archivos) o afectar su rendimiento
o seguridad.
Este software constituye una amenaza muy seria; se
propaga más rápido de lo que se tarda en solucionarlo.
Por lo tanto es necesario que los usuarios se mantengan informados
acerca de los virus, huyendo de la ignorancia que les han permitido
crecer hasta llegar a ser un grave problema.
¿Qué daño puede hacer un virus a mi sistema?
Software
Modificación de programas para que dejen de funcionar
Modificación de programas para que funcionen erróneamente
Modificación sobre los datos
Eliminación de programas y/o datos
Acabar con el espacio libre en el disco rígido
Hacer que el sistema funcione mas lentamente
Robo de información confidencial
Hardware
Borrado del BIOS
Quemado del procesador por falsa información del sensor de temperatura
Rotura del disco rígido al hacerlo leer repetidamente sectores específicos que fuercen su funcionamiento mecánico
¿Cómo se propagan los virus?
Disquetes u otro medio de almacenamiento removible
Software pirata en disquetes o CDs
Redes de computadoras
Mensajes de correo electrónico
Software bajado de Internet
Discos de demostración y pruebas gratuitos
Síntomas que indican la presencia de Virus....
Cambios en la longitud de los programas
Cambios en la fecha y/u hora de los archivos
Retardos al cargar un programa
Operación más lenta del sistema
Reducción de la capacidad en memoria y/o disco rígido
Sectores defectuosos en los disquetes
Mensajes de error inusuales
Actividad extraña en la pantalla
Fallas en la ejecución de los programas
Fallas al bootear el equipo
Escrituras fuera de tiempo en el disco
Tipos de Virus de Computación por su destino de infección
Infectores de archivos ejecutables
Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV
Infectores directos
El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas)
Infectores
residentes en memoria
El
programa infectado no necesita estar ejecutándose, el virus se
aloja en la memoria y permanece residente infectando cada nuevo
programa ejecutado y ejecutando su rutina de destrucción
Infectores
del sector de arranque
Tanto
los discos rígidos como los disquetes contienen un Sector de
Arranque, el cual contiene información específica
relativa al formato del disco y los datos almacenados en él.
Además, contiene un pequeño programa llamado Boot
Program que se ejecuta al bootear desde ese disco y que se encarga de
buscar y ejecutar en el disco los archivos del sistema operativo.
Este programa es el que muestra el famoso mensaje de "Non-system
Disk or Disk Error" en caso de no encontrar los archivos del
sistema operativo. Este es el programa afectado por los virus de
sector de arranque. La computadora se infecta con un virus de sector
de arranque al intentar bootear desde un disquete infectado. En este
momento el virus se ejecuta e infecta el sector de arranque del disco
rígido, infectando luego cada disquete utilizado en la PC. Es
importante destacar que como cada disco posee un sector de arranque,
es posible infectar la PC con un disquete que contenga solo
datos.....
Macrovirus
Son
los virus mas populares de la actualidad. No se transmiten a través
de archivos ejecutables, sino a través de los documentos de
las aplicaciones que poseen algún tipo de lenguaje de macros.
Entre ellas encontramos todas las pertenecientes al paquete Office
(Word, Excel, Power Point, Access) y también el Corel
Draw.
Cuando uno de estos archivos infectado es abierto o
cerrado, el virus toma el control y se copia a la plantilla base de
nuevos documentos, de forma que sean infectados todos los archivos
que se abran o creen en el futuro...
Los lenguajes de macros
como el Visual Basic For Applications son muy poderosos y poseen
capacidades como para cambiar la configuración del sistema
operativo, borrar archivos, enviar e-mails, etc.
De
Actives Agents y Java Applets
En
1997, aparecen los Java applets y Actives controls. Estos pequeños
programas se graban en el disco rígido del usuario cuando está
conectado a Internet y se ejecutan cuando la página web sobre
la que se navega lo requiere, siendo una forma de ejecutar rutinas
sin tener que consumir ancho de banda. Los virus desarrollados con
Java applets y Actives controls acceden al disco rígido a
través de una conexión www de manera que el usuario no
los detecta. Se pueden programar para que borren o corrompan
archivos, controlen la memoria, envíen información a un
sitio web, etc.
De
HTML
Un
mecanismo de infección más eficiente que el de los Java
applets y Actives controls apareció a fines de 1998 con los
virus que incluyen su código en archivos HTML. Con solo
conectarse a Internet, cualquier archivo HTML de una página
web puede contener y ejecutar un virus. Este tipo de virus se
desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000
y de las últimas versiones de Explorer. Esto se debe a que
necesitan que el Windows Scripting Host se encuentre activo.
Potencialmente pueden borrar o corromper archivos.
Trojanos/Worms
Los
troyanos son programas que imitan programas útiles o ejecutan
algún tipo de acción aparentemente inofensiva, pero que
de forma oculta al usuario ejecutan el código dañino.
Los
troyanos no cumplen con la función de autorreproducción,
sino que generalmente son diseñados de forma que por su
contenido sea el mismo usuario el encargado de realizar la tarea de
difusión del virus. (Generalmente son enviados por e-mail)
Tipo de Virus de Computación por sus acciones y/o modo de activación
Bombas
Se
denominan así a los virus que ejecutan su acción dañina
como si fuesen una bomba. Esto significa que se activan segundos
después de verse el sistema infectado o después de un
cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de
condición lógica del equipo. (bombas lógicas).
Ejemplos de bombas de tiempo son los virus que se activan en una
determinada fecha u hora determinada. Ejemplos de bombas lógicas
son los virus que se activan cuando al disco rígido solo le
queda el 10% sin uso, etc.
Camaleones
Son
una variedad de virus similares a los caballos de Troya que actúan
como otros programas parecidos, en los que el usuario confía,
mientras que en realidad están haciendo algún tipo de
daño. Cuando están correctamente programados, los
camaleones pueden realizar todas las funciones de los programas
legítimos a los que sustituyen (actúan como programas
de demostración de productos, los cuales son simulaciones de
programas reales).
Un software camaleón podría,
por ejemplo, emular un programa de acceso a sistemas remotos
realizando todas las acciones que ellos realizan, pero como tarea
adicional (y oculta a los usuarios) va almacenando en algún
archivo los diferentes logins y password para que posteriormente
puedan ser recuperados y utilizados ilegalmente por el creador del
virus camaleón.
Reproductores
Los
reproductores (también conocidos como conejos-rabbits) se
reproducen en forma constante una vez que son ejecutados hasta agotar
totalmente (con su descendencia) el espacio de disco o memoria del
sistema.
La única función de este tipo de virus es
crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El
propósito es agotar los recursos del sistema, especialmente en
un entorno multiusuario interconectado, hasta el punto que el sistema
principal no puede continuar con el procesamiento normal.
Gusanos
(Worms)
Los
gusanos son programas que constantemente viajan a través de un
sistema informático interconectado, de PC a PC, sin dañar
necesariamente el hardware o el software de los sistemas que
visitan.
La función principal es viajar en secreto a
través de equipos anfitriones recopilando cierto tipo de
información programada (tal como los archivos de passwords)
para enviarla a un equipo determinado al cual el creador del virus
tiene acceso.
Backdoors
Son
también conocidos como herramientas de administración
remotas ocultas. Son programas que permiten controlar remotamente la
PC infectada. Generalmente son distribuidos como troyanos.
Cuando
un virus de estos es ejecutado, se instala dentro del sistema
operativo, al cual monitorea sin ningún tipo de mensaje o
consulta al usuario. Incluso no se lo vé en la lista de
programas activos. Los Backdoors permiten al autor tomar total
control de la PC infectada y de esta forma enviar, recibir archivos,
borrar o modificarlos, mostrarle mensajes al usuario, etc....
¿Qué
es un caballo de Troya?
Un
caballo de troya es un programa que hace algo oculto y que el usuario
no ha aprobado, como abrir una conexión para que alguien
externo tenga acceso a nuestra informacion. Finalmente, mucha gente
usa el término "Troyano" para referirse solamente a
un programa malicioso que no se copia a si mismo, a diferencia de los
llamados "gusanos" que estos si se copian y propagan
rapidamente.
¿Cuáles
son los principales tipos de virus para PC?
La
primera clase incluye los que infectan archivos, adjuntos a programas
ordinarios, aunque algunos pueden infectar cualquier archivo. Un
virus de acción directa selecciona uno o varios programas para
infectar cada vez que el programa es ejecutado. Uno residente se
esconde en alguna parte de la memoria la primera vez que un programa
infectado se ejecuta, y después infecta a otros programas
cuando son ejecutados.
La segunda categoría es la
de los que infectan archivos de sistema o sector de arranque. Estos
virus, infectan el area de sistema en un disco. Hay algunos que se
ejecutan al iniciarse windows, y virus que infectan directamente al
sector de arranque de discos duros, pudiendo incluso dañarlos
permanentemente. Hay otros virus que modifican las entradas a la
tabla de archivos para que el virus se ejecute. Hay que tener en
cuenta que estos pueden causar perdida de información
(archivos).
¿Cómo
se transmiten los virus?
La
forma más común en que se transmiten los virus es por
transferencia de archivos, descarga o ejecución de archivos
adjuntos a correos. Tambien usted puede encontrarse con un virus
simplemente visitando ciertos tipos de páginas web que
utilizan un componente llamado ActiveX o Java Applet. Además,
usted puede ser infectado por un virus simplemente leyendo un e-mail
dentro de ciertos tipos de programas de e-mail como Outlook o Outlook
Express.
¿Qué
hacen los virus?
Cuando
un virus lleva a cabo la acción para la que había sido
creado, se dice que se ejecuta la carga, pueden ser bastante
maliciosos e intentan producir un daño irreparable al
ordenador personal destrozando archivos, desplazando/sobrescribiendo
el sector de arranque principal, borrando los contenidos del disco
duro o incluso escribiendo sobre la BIOS, dejando inutilizable el
equipo. La mayoría de los virus no borran todos los archivos
del disco duro. La razón de esto es que una vez que el disco
duro se borra, se eliminará el virus, terminando así el
problema.
¿Por
qué la gente crea virus?
Algunos
virus se crean por el desafío que implica crear una amenaza
que sea única, no detectable, o simplemente devastadora para
su víctima. El creador espera que el virus se propague de tal
manera que le haga famoso. La notoriedad aumenta cuando el virus es
considerado tal amenaza que los fabricantes de antivirus tienen que
diseñar una solución.
¿Cómo
sé si tengo un virus?
Muchos
virus se anuncian ellos mismos produciendo un sonido o mostrando un
mensaje, pero también es común que un virus no muestre
señales de su presencia en absoluto. Los virus se comportan de
diferentes formas y no existe un signo indicador absoluto que le
avise de su presencia, un antivirus actualizado es el único
que puede indicarnos si tenemos una infección.
¿Cómo
puedo evitar ser infectado por un virus?
La
mejor herramienta para combatir virus es saber como actúan,
infectan y se propagan. No obstante, le recomendamos lo siguiente:
El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización. Cualquier correo recibido puede contener virus aunque no le acompañe el símbolo de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado. Por ejemplo, en versiones antiguas y no actualizadas del MS Internet Explorer basta únicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'. Para prevenir esto, lo mejor es verificar los mensajes no esperados a ver si son reales antes de abrirlos. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente (generalmente inglés).
Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estén infectados con virus.
Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas gratis. Por lo general, son sitios seguros aquellos que muestran una información clara acerca de su actividad y los productos o servicios que ofrecen; también los avalados por organizaciones tales como editoriales, organismos oficiales, etc.
Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los chats. Un amplio número de virus utiliza precisamente estos chats para propagarse. Lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos envía el archivo, debemos de rechazarlo.
Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es respaldar correctamente con copias de seguridad de nuestra información.
Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica política de seguridad. De esta manera, una pérdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauración de la última copia.
¿Qué
hacer si he sido infectado?
Su
acción principal debería será contener el virus
para que no se propague por cualquier sitio y así poder
erradicarlo. Si trabaja en un entorno de red y tiene un administrador
de sistema, dígale lo que ha sucedido. Es posible que la
máquina haya infectado a más de una máquina de
su grupo de trabajo u organización. Si usted trabaja en una
red local, desconecte el cable de la red inmediatamente.
Una
vez que usted ha contenido el virus, necesitará desinfectar su
sistema, y después trabajar cuidadosamente buscar cualquier
propagación del mismo en su red local o a sus contactos. De
esta forma puede asegurarse de que no volverá a infectar su
ordenador accidentalmente. Finalmente pregúntese quien ha
usado el ordenador durante las últimas semanas. Si hay otros
que lo hayan podido utilizar, pueden haber transportado, sin darse
cuenta, la infección a su ordenador y necesitarán
ayuda. Pregúntese si ha enviado algún fichero, como
e-mails con ficheros adjuntos, o si ha copiado algún fichero
de su máquina a un servidor, página web o sitio FTP
recientemente. Si ha sido así, revíselos para ver si
han sido infectados, y si lo han sido, informe a otras personas que
puedan tener actualmente una copia del fichero infectado en su
máquina.
¿Qué
es un bulo?
Un
bulo es una noticia o una información falsa. Normalmente llega
por correo electrónico y tiene un mensaje con contenido falso:
por ejemplo que debemos borrar tal o cual fichero de nuestro sistema
porque se trata de un virus. Los bulos se sirven de la propia mentira
para propagarse a sí mismos: recomiendan que ese mensaje sea
enviado a tantas personas como sea posible. Solo el administrador de
sistema puede borrar archivos de Windows o del sistema.
¿Cómo
funciona un antivirus?
La
clave de los antivirus reside en unos ficheros de configuración
donde se almacenan una serie de patrones que sirven para identificar
los virus. El antivirus analiza cada uno de los correos entrantes en
el sistema, ficheros, disquetes, etc y busca dentro ellos esos
patrones. Si el fichero o correo bajo análisis tiene alguno de
los patrones, entonces se ha detectado el virus. Dependiendo de la
configuración del antivirus, éste informará al
usuario o simplemente lo borrará. Por esta razón es muy
importante que los ficheros de datos del antivirus estén
permanentemente actualizados. En general, los antivirus modernos se
actualizan automáticamente (conectándose al proveedor)
cada vez que se inicia una conexión con Internet.
593967DOC MAKING VIRUSES NOTE 1 PREPARATION AND TEST OF
AN OVERVIEW OF INFECTIOUS BRONCHITIS VIRUS IN CHICKENS ABBREVIATED
APPENDIX 1 ARTHOPODBORNE VIRUSES TABLE 1 ARTHROPODBORNE VIRUS FAMILIES
Tags: virus ¿qué, el virus, virus, informáticos?