Virus

Virus gytchucca no•R6pR ‘E, 2011 | 7 pagos Virus y antivirus Las redes locales, Internet y los dispositivos de memoria son las fuentes de distribución y contaminación, no sólo de aquellos programas llamados virus informáticos, sino también de programas dañinos denominados malware, (malicious software) que tienen como objetivo, dañar los sistemas y robar informaclón, contraseñas y hasta identidades. Los virus informáticos son sólo programas; es decir, secuencias de instrucciones que realizan funciones específicas al ejecutarse en una computadora.

Un virus informático es todo aquel código de programa que al ser jecutado altera la estructura del software del sistema y destruye programas o datos sin autorización ni conocimiento del usuario. Son programas que pueden insertar co ias e’ecutables de sí mismos en otros pro Estos programas tien algu 1 . Son muy pequeño eliminar. or7 to View nut*ge ens s especiales: de detectar y 2. Casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la fecha de creación. 3.

Se reproducen a sí mismos en la memoria de la computadora y en las unidades de almacenamiento. 4. Al ejecutarse toman el control de la computadora y modifican otros programas. 5. Ralentizan el funcionamiento de la computadora y los accesos a la información. 6. Tienen la capacidad de «esconderse» para no ser descubiertos, mutando su forma, o utilizando técnicas de encripción llamadas «Stealth» 7. Pueden causar sólo molestias al usuario, o crear graves daños a los datos almacenado almacenados en las unidades de almacenamiento de la computadora.

Se ha desarrollado también una industria dedicada a la creación de programas llamados vacunas o antivirus, que tienen como finalidad detectarlos, erradicarlos y prevenir las infecciones virales. Los programas antivirus actuales han tenido que evolucionar, hora ofrecen esquemas completos de seguridad que incluyen desde aplicaciones para crear copias de seguridad, hasta programas que realizan análisis de virus y software espía, protección integral tipo firewall, revisión de mensajes de correo electrónico y por supuesto, la función de actualización de las vacunas, que es de lo más importante.

Las siguientes direcciones de Internet son de compañías confiables, dedicadas al desarrollo de antivirus. Algunas de las empresas ofrecen versiones de evaluación o gratuitas. También las hay que permiten revisar en línea el disco duro de u computadora, de manera gratuita, para desinfectar el disco si contiene algun virus conocido, o amenazas de malware: http://onecare. live. com/standard/es-us http://www. symantec. com/es/mx/index. jsp http://www. mcafee. com/mx/ http://latam. kaspersky. com/ http://www. f-secure. com/ http://www. orman. com/es http://www. pandasecurity. com/mexico/ http://la. trendmicro. com/la/home/ Cómo funcionan los virus informáticos Como todos los programas, los virus informáticos necesitan que alguien los ejecute en la computadora para que realicen las tareas para las que fueron programados. De ninguna manera se pueden jecutar solos. Al ejecutar un programa infectado, se cargan en la memoria RAM y permanec solos. Al ejecutar un programa infectado, se cargan en la memoria RAM y permanecen ahí mientras se mantenga encendida la computadora.

Algunos se cargan al ejecutar un programa Infectado que llegó como archivo adjunto en un correo electrónico. Al entrar en acción, el virus informático toma el control de la computadora desde el principio y a partir de ese momento, cualquier disco que se inserte, quedará infectado al realizar cualquier acceso de lectura o escritura. Algunos comienzan su acción destructora de inmediato, otros speran a que se den ciertas condiciones que se han incluido en su código, como una fecha y hora; la ejecución de alguna orden, o la realización de algún evento especifico.

Los que infectan el área de carga, se posicionan en la memoria de la computadora desde el momento de encenderla, porque al iniciar, en lugar de leer el programa de carga, se lee primero el código del virus. Para no alertar a la computadora con un mal funcionamiento, el virus manda leer el programa de carga, que se encuentra en otro sector, donde lo envió el propio virus. De esta manera, el virus ya está en la memoria, y el usuario ni se entera, orque aparentemente no hay problemas. Tipos de virus De acuerdo con el área que infectan: Infectares del área de carga inicial.

Infectan a las unidades de almacenamiento, alojándose en el área de carga, que se encuentra en el sector O. Cambian de lugar al programa de carga, enviándolo a otro sector del disco. Desde el encendido de la computadora toman el control del sistema. Infectores de sistema. Infectan a los programas de sistema, que son de los pr control del sistema. Infectores de sistema. Infectan a los programas de sistema, que son de los primeros que se cargan en la memoria de la omputadora, junto con el virus, obviamente. Infectares de programas ejecutables.

Insertan una copia de sí mismos en el código de los programas ejecutables, que tienen extensiones . com, . exe, . dll y otros. Son muy peligrosos porque realizan una búsqueda de archivos ejecutables para infectarlos a todos; cuando estos archivos se desinfectan con un programa antivirus, generalmente quedan inservibles, por lo que hay que instalar nuevamente los programas y hasta restaurar el sistema operativo. Infectares de documentos. Infectan a los documentos de Word, Excel y PowerPoint, alojándose en el área de macros.

Infectan a todos los archivos que tienen las extensiones de los documentos de Office. De acuerdo con su forma de operación: Caballos de Troya. Programas que se introducen al sistema mostrando una apariencia diferente a la de su objetivo final. Gusanos. Programas auto replicables, que se diseminan a través de las redes y en la memoria de las computadoras, sin la ayuda de un programa anfitrión ejecutable. Se arrastran literalmente por las áreas de la memoria borrando los datos de programas e información, produciendo fallas que parecieran ser del sistema.

Bombas de tiempo. Son programas ocultos en la memoria el sistema, en algunas áreas de los discos o en programas ejecutables, que esperan una fecha y hora determinadas, para explotar; es decir, para comenzar con su actividad virulenta. Autorreplicables. Son los programas que realizan las funci con su actividad virulenta. Autorreplicables. Son los programas que realizan las funciones más parecidas a los virus biológicos, ya que se auto reproducen e infectan los programas ejecutables que encuentran en el disco.

Se ejecutan en un determinado momento programado, cada determinado tiempo, al llegar un contador a su fin, o cuando «sienten» que se les trata de detectar. Mutantes. Programas que se ocultan y engañan a los antivirus modificando su código mediante esquemas de encriptación o codificación. Utilizan técnicas llamadas sigilosas (Stealth) o invisibles, para escabullirse de la vista de los antivirus. Macrovirus. Son macroinstrucciones de programas como Word, Excel o PowerPoint, que se reproducen en el sistema al abrir un documento infectado. Virus de correo electrónico o Internet.

Se introducen a las computadoras al acceder a páginas Web que ofrecen archivos y programas gratuitos, o mediante el correo electrónico, como archlvos adjuntos. Secuestradores. Hijackers. Los nuevos programas de malware, actúan sobre las aplicaciones de redes e Internet, como los navegadores o los programas de mensajería instantánea, secuestrándolos literalmente. Cuando eso sucede, no es posible cambiar de página inicial, se presentan ventanas indeseables (Pop-ups) y se bloquean direcciones de páginas Web de empresas de antivirus. Caza contraseñas. KeyLoggers.

Programas que se introducen a las computadoras, residen en la memoria, y envían a sus creadores cada una de las pulsaciones que hace el usuario en el teclado. De esta manera, roban contraseñas y números de cuentas. Espías. Spwva suario en el teclado. De esta manera, roban contraseñas y números de cuentas. Espías. Spyware. programas que recopilan información importante acerca de la identidad de los usuarios, y de las actividades que realizan en la computadora, para crear bases de datos y venderlas a empresas que utilizan estos datos para llenar los buzones con correo electrónico «basura» (Spam).

Esquemas de protección. Código que puede ser dañino, introducido en algunos programas comerciales, que detectan si se realizan copias del disco original. Al cabo de algún tiempo, cuando se han creado bastantes archivos importantes, modifica u estructura y no permite que la computadora siga funcionando correctamente, lo que obliga al usuario a comprar el programa original para recuperarlos. Medidas de seguridad para evitar virus informáticos La manera más común de adquirir un virus informático siempre fue a través de copias ilegales de programas.

Por esta razón, por sentido común y por norma ética, como primer consejo: no debe copiar los programas originales para distribuirlos ilegalmente entre sus amigos; iy mucho menos para venderlos! Existen 10 medidas de seguridad: 1. No utilice copias ilegales o piratas de los programas 2. No olvide crear respaldos o copias de seguridad de toda la información generada, diaria y semanalmente. 3. No olvide disquetes o discos compactos en las unidades lectoras. Si están infectados, fácilmente se puede contagiar la 4. roteja contra escritura los disquetes que tenga que introducir a una computadora extraña. 5. No permita que personas desconocida disquetes que tenga que introducir a una computadora extraña. 5. No permita que personas desconocidas introduzcan disquetes, unidades USB o discos compactos de dudosa procedencia en su computadora. 6. Proteja los accesos a la red con contraseñas (passwords ) 7. Configure correctamente las opciones de correo electronico no deseado. 8. No abra todos los correos electrónicos que le lleguen, sobre todo cuando desconozca su procedencia. . NO «baje» archivos de sitios Web desconocidos, sobre todo no los ejecute en su computadora si no los reviso antes con un antivirus actualizado 10. Instale un programa antivirus y manténgalo siempre actualizado! Aplicar vacunas y eliminar virus Una vez que ha sido detectado un virus en un equipo, existen dos opciones: Vacunar el archivo. Esto es, eliminar o dejar inoperante el código dañino asociado al archivo, permitiendo que el archivo subsista n el equipo pero sin causar daño Borrar el archivo.

Elimina por completo el archivo infectado, eliminando el código dañino pero también la información almacenada. Actualizar un antivirus Como se ha mencionado, se generan nuevos virus todos los días. Para mantener nuestro equipo a salvo, es necesario actualizar nuestro antivirus. Recordemos que los programas antivirus trabajan al buscar código que considera dañino, de ahí la importancia de mantenerlo actualizado. Observe el video para conocer el proceso de actualización de un antivirus. Recuerde que cada uno varía un poco su procedimiento.