Blogia
Blog del Profe Emilio

virus informaticos el mal del futuro

virus informaticos el mal del futuro

 

 ¿qué son los Virus informaticos?

Los virus son programas que tienen la característica de replicarse y propagarse por si mismo, es por ello de su nombre, virus informático por que tiene una gran similitud con los virus biológicos. Así como los virus biológicos entran en el cuerpo humano e infectan una celula, para alterar su contenido genético y reproducirse, los virus informáticos se introducen en los ordenadores infectando ficheros insertando en ellos su código, y reproduciéndose cada vez que se accede a dichos archivos.

Algunos virus solo infectan, otros modifican datos y otros mas destructivos, eliminan datos, pero los hay otros que solo muestran mensajes (Recuerdo que en una oportunidad en la computadora de la biblioteca de facultad, pude observar que una pc mostraba un dibujo de una cara feliz y líneas mas abajo decía que la pc, había sido infectada por un virus)

Características:

·         Se reproduce a si mismo

·         Es de tamaño pequeño

·         Toma el control o modifica programas

·         Es Casi siempre ejecutable

Es bueno aclarar que los virus informáticos no dañan el hardware, tales como el disco duro o el monitor, así que mensajes que digan lo contrario, son simples engaños.

Propiedades de los Virus

Además de la característica principal de los virus de replicación, poseen otras:

·         Modifican el Código: Debe ser capaz de modificar el código del programa que va a infectar, con esto el virus logra contagiar dicho programa.

·         Permanecen en Memoria: Una ves que se ejecuta un programa con virus, este virus se aloja en la memoria RAM, con el objetivo de controlar la pc, con que en algunas ocasiones hace que se merme, el rendimiento de la pc.

·         Se ejecutan involuntariamente: Los virus solo se activan, cuando se ejecutan programas en los cuales están alojados dichos virus.

·         Se comportan igual que cualquier programa: Los virus al ser programas de computadoras, necesitan ser activados por un tercero, para que los haga funcionar.

·         Peligroso para la Computadora: Eso es relativo, ya que depende del virus, ya que hay muchos virus que pueden ser muy nocivos, tales como borrarte información, u otros, que solo te muestren mensajitos, que la final al cabo son molestosos.

·         Se ocultan del Usuario: Los virus se programan para que los usuarios no lo adviertan hasta que sea demasiado tarde.

¿Qué daño puede hacer un virus a mi sistema?

  • Software
    • Modificación de programas para que dejen de funcionar
    • Modificación de programas para que funcionen erróneamente
    • Modificación sobre los datos
    • Eliminación de programas y/o datos
    • Acabar con el espacio libre en el disco rígido
    • Hacer que el sistema funcione mas lentamente
    • Robo de información confidencial
  • Hardware
    • Borrado del BIOS
    • Quemado del procesador por falsa información del censor de temperatura
    • Rotura del disco rígido al hacerlo leer repetidamente sectores específicos que fuercen su funcionamiento mecánico

¿Cómo se propagan los virus?

  • Disquetes u otro medio de almacenamiento removible
  • Software pirata en disquetes o CDS
  • Redes de computadoras
  • Mensajes de correo electrónico
  • Software bajado de Internet

PRECAUCIONES

·         Instalar un software Antivirus. No hay software antivirus capaz de protegerle al 100% contra todos los virus, pero es una gran ayuda al poder explorar archivos entrantes y le mantendrá protegido de los virus mas recientes. Actualizar su software Antivirus constantemente, si fuera posible diariamente.

·         Descargar Archivos con Cuidado. Descargar todos los archivos o los archivos compartidos de una red en una carpeta especial sobre su duro y explorarlo con su software Antivirus.

·         Explorar los Archivos Adjuntos antes de leerlo o abrirlo. Es muy importante que antes de leer cualquier documento que le hayan mandado a su correo electrónico como archivo adjunto (aunque el remitente sea una persona conocida), este sea explorado por un Software Antivirus

·         Guardar archivos con extension.rtf o en ascii. Guardar archivos en rtf o ascii, ayudan a prevenir los virus macro. Es importante advertir que si usted elige el ascii para guardar su archivo, se perderá el formato del archivo, por eso si desea guardar el formato es recomendable elegir la extensión rtf.

·         Respaldar los datos (Backup). Tener una copia de los datos en el disco duro de otra computadora.

·         No usar Software Ilegal o Pirateado en su computadora. Estos Software pirateados son manipulados y por lo tanto podrían estar infectados.

·         Utilizar los programas Shareware con mucha precaución. No utilizar los programas shareware a menos que este absolutamente seguro de que no contiene virus.

Síntomas que indican la presencia de Virus....

  • Cambios en la longitud de los programas
  • Cambios en la fecha y/u hora de los archivos
  • Retardos al cargar un programa
  • Operación más lenta del sistema
  • Reducción de la capacidad en memoria y/o disco rígido
  • Sectores defectuosos en los disquetes
  • Mensajes de error inusuales
  • Actividad extraña en la pantalla
  • Fallas en la ejecución de los programas
  • Fallas al bootear el equipo
  • Escrituras fuera de tiempo en el disco

Infectores de archivos ejecutables

  •  
    • Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV
    • Infectores directos

El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas)

Infectores residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado ejecutando su rutina de destrucción

Infectores del sector de arranque
Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él. Además, contiene un pequeño programa llamado Boot Programa que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutaren el disco los archivos del sistema operativo. Este programa es el que muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque. La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en la PC. Es importante destacar que como cada disco posee un sector de arranque, es posible infectar la PC con un disquete que contenga solo datos.....

Macrovirus
Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro...
Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mail, etc.

De Actives Agents y Java Applets
En 1997, aparecen los Java applets y Actives controls. Estos pequeños programas se graban en el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets y Actives controls acceden al disco rígido a través de una conexión WWW de manera que el usuario no los detecta. Se pueden programar para que borren o corrompan archivos, controlen la memoria, envíen información a un sitio Web, etc.

De HTML
Un mecanismo de infección más eficiente que el de los Java applets y Activescontrols apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows ScriptingHost se encuentre activo. Potencialmente pueden borrar o corromper archivos.

Troyanos/Worms
Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.
Los troyanos no cumplen con la función de autorreproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail)

 

Ejemplos de virus y sus acciones

  • Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la conectividad con Internet.
  • Melissa: Macrovirus de Word. Se envía a sí mismo por mail. Daña todos los archivos .doc
  • Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT. Obliga a formatear el HD. Además intenta rescribir el BIOS de la PC lo que obliga a cambiar el mother. Se activa el 26 de abril.
  • Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT, dejando el disco inutilizable.
  • WinWord.Concept: Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word.
  • FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.
  • Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de información. Permite tomar control remoto de la PC o del servidor infectados, con la posibilidad de robar información y alterar datos.
  • VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un attachment, y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios.

Medidas antivirus

Nadie que usa computadoras es inmune a los virus de computación.
Un programa antivirus por muy bueno que sea se vuelve obsoleto muy rápidamente ante los nuevos virus que aparecen día a día.

  • Desactivar arranque desde disquete en el setup para que no se ejecuten virus de boot.
  • Desactivar compartir archivos e impresoras.
  • Analizar con el antivirus todo archivo recibido por e-mail antes de abrirlo.
  • Actualizar antivirus.
  • Activar la protección contra macrovirus del Word y el Excel.
  • Sea cuidadoso al bajar archivos de Internet (Analice si vale el riesgo y si el sitio es seguro)
  • No envíe su información personal ni financiera a menos que sepa quien se la solicita y que sea necesaria para la transacción.
  • No comparta discos con otros usuarios.
  • No entregue a nadie sus claves, incluso si lo llaman del servicio de Internet u otro.
  • Enseñe a sus niños las prácticas de seguridad, sobre todo la entrega de información.
  • Cuando realice una transacción asegúrese de utilizar una conexión bajo SSL
  • Proteja contra escritura el archivo Normal.dot
  • Distribuya archivos RTF en vez de DOCs
  • Realice backups

 

 

 

0 comentarios