2. ¿QUÉ ES UN VIRUS?
Es un software
malintencionado, busca alterar el
normal funcionamiento del
computador. Reemplazan
archivos ejecutables por otros
infectados con el código de este.
Un virus destruye, de manera
intencionada, los datos
almacenados en un
ordenador, pero también existen
otros más benignos, que solo son
molestos.
4. Los virus informáticos aparecen al mismo tiempo que
las computadoras. En 1949, el famoso científico
matemático John Louis Von Neumann (1903-
1957), escribe un artículo, donde presentaba la
posibilidad de desarrollar pequeños programas que
pudiesen tomar el control de otros cuya estructura
fuera similar.
El doctor Fred Cohen, quien ha sido uno de los
pioneros en la definición de los virus informáticos y
quien es el autor del libro "Virus Informáticos: teoría y
experimentos", señala: "Se denomina virus informático
a todo programa capaz de infectar a otros
programas, a partir de su modificación para
introducirse en ellos". A su vez, plantea la
imposibilidad de desarrollar un programa que fuera
capaz de detectar y eliminar todos los virus
informáticos.
5. En 1984, en su tesis para optar por el título de Doctor en
Ingeniería Eléctrica, presentada en la Universidad del Sur
de California, Cohen demostró cómo se podía crear un
virus, motivo por el que es considerado como el primer
autor de un virus "auto declarado". En el mismo año, editó
el libro titulado "Un pequeño curso sobre virus de
computadoras". Posteriormente, escribió y publicó "The
Gospel according to Fred" (El evangelio de acuerdo a
Fred).
Los virus son capaces de hacer daño y reproducirse, esto
precisamente los ha convertido en una verdadera
pesadilla para las redes y sus usuarios. Pero, no es hasta
mucho después de escrito el libro de Cohen, que
adquieren esa propiedad y, a consecuencia de ello, se les
comienza a llamar virus. Sus posibilidades de auto
reproducción y mutación, que los asemejan con los virus
biológicos, todo lo cual parece ser el origen de su nombre.
Se le adjudica a Len Adleman, el haberlos llamado virus
por primera vez.
6. LA FUNCIÓN DE UN VIRUS.
o Es la de propagarse, no se replican así mismos ya
que no poseen esa facultad como el gusano
informático, depende de un software para
propagarse, son muy dañinos y algunos contienen
además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil.
7. œ Un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario. El
código del virus queda alojado en la memoria RAM de
la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma
entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al del
programa infectado y se graba en disco, con lo cual el
proceso de replicado se completa.
œ Además de los virus informáticos también existen
muchísimos tipos de malware.
8. TIPOS DE VIRUS.
Viernes 13
Brain
El gusano de la NASA
Virus de Boot
Time Bomb
Hijackers
Lombrices, worm o gusanos
Keylogger
Troyanos o caballos de Troya
Zombie
Virus de Macro
10. ¿QUÉ ES UNA VACUNA?
Los programas de antivirus, buscan responder a
las iniciativas de los creadores de virus, busca
proteger su computadora contra la mayoría de
los virus, worms, troyanos y otros invasores
indeseados que puedan infectar su ordenador.
Un antivirus monitorizan actividades de virus en
tiempo real y hacen verificaciones periódicas, o
de acuerdo con la solicitud del
usuario, buscando detectar y, entonces, anular o
remover los virus de la computadora.
11. UN ANTIVIRUS TIENE TRES
PRINCIPALES FUNCIONES Y
COMPONENTES:
VACUNA
DETECTOR
ELIMININACIÓN
12. ¿CÓMO FUNCIONA UN ANTIVIRUS?
Escanean el disco duro en busca de virus concretos que pueda
presentar el ordenador. Cuando los localizan, los tratan de eliminar
o los ponen en cuarentena para que no den más problemas. Se
debe considerar que el término 'vacuna' aplicado a los virus
informáticos no presenta el mismo sentido que su homónimo de la
medicina. Ya que las vacunas médicas constituyen una medida de
prevención porque proporcionan pequeñas dosis del germen
patógeno debilitado para fortalecer al cuerpo y que pueda
defenderse en caso de presentarse la enfermedad real.
Para nuestro caso los antivirus, son programas que intentan
eliminar los virus una vez que han infectado el sistema operativo.
Estas vacunas en su configuración actual se ha convertido en
grandes programas, además de prevenir y eliminar los virus
conocidos, presentan funciones de cortafuegos y contra los
programas espía, el phishing, los troyanos o los rootkits.
Los creadores de virus, que crean variantes de sus programas
maliciosos para ser más letales. De esta manera, siempre puede
existir un virus que burle a los antivirus y se cuele dentro del
sistema operativo del usuario.
13. CÓMO SE APLICAN AL ORDENADOR
Se pueden descargar de Internet cientos de vacunas gratuitas
distintas, clasificadas por el virus que neutralizan. Una vez
descargadas, se da la orden de ejecutar el programa que contiene
la vacuna, siempre tras haber reiniciado el ordenador en modo 'a
prueba de fallos'. El programa detectará el virus y lo eliminará.
Se pueden encontrar varias decenas de vacunas en las páginas de
los propios programas antivirus, como Kaspersky, McAffe, Avira
Antivir, Avast Virus Cleaner, Norton o Panda, por citar algunos
ejemplos. En el caso de los programas espías, se puede recurrir a
Ad-Aware, una herramienta gratuita en su versión básica y que
permitirá al usuario deshacerse de estos programas que consumen
recursos del ordenador y enlentecen al procesador.
Para aplicar de forma correcta las vacunas antivirus se debe
desactivar el protocolo de restauración del sistema, que impediría
la eliminación completa de los virus. Para ello, se recomienda
iniciar Windows en modo 'a prueba de fallos', pulsando la tecla F8
en el teclado antes de que aparezca el logotipo del sistema
operativo.
14. VACUNAS USB.
Cuando el virus haya bloqueado la mayoría de
funciones del ordenador y no se halla logrado
descargar ni ejecutar la vacuna, existen memorias
USB que se pueden adquirir en las tiendas y que
permiten introducirla de manera física.
Ésta se introduce en el puerto USB del ordenador y
se reinicia éste, de tal modo que al arrancar el
sistema, la vacuna se activa y escanea el ordenador
en busca del virus. Para que se active la vacuna USB
el ordenador debe estar conectado a la Red. Hay
vacunas USB de un Gigabyte, dos Gigabytes y hasta
ocho Gigabytes, y sus precios varían entre los 10
euros y los 80 euros.
16. Se pueden evitar si se adquieren una serie de
hábitos en el uso del ordenador y el acceso a
Internet.
Se recomienda utilizar un cortafuegos, bien el
que incorpore el propio sistema operativo o
apostar por un programa gratuito que realice esta
función como Zone Alarm. Esto contribuirá a
evitar las posibles intrusiones externas en el
ordenador, que pueden introducir virus sin que el
usuario se percate, y controlar qué programas se
conectan a Internet sin la supervisión del usuario.
De igual forma, se deben ignorar los archivos
adjuntos recibidos a través del correo
electrónico, la mensajería instantánea o los chats
que procedan de personas desconocidas.
17. Se debe tener también precaución cuando se navega
por sitios desconocidos. En este caso, si se emplea
Firefox con la extensión NoScript, se puede asegurar
en gran medida la navegación, porque se bloquearán
todos los elementos Javascript de las páginas
web, que pueden ser puente para virus y otros
programas maliciosos. Aunque al mismo tiempo
también se perderán contenidos que utilizan los
script para fines no perjudiciales.
El sistema operativo también debe estar
actualizado, al igual que los programas
instalados, porque así se garantiza que habrán
resuelto gran parte de las vulnerabilidades conocidas
hasta el momento.
Para prevenir cualquier pérdida de datos que pueda
ocasionar un programa malicioso resulta
recomendable programar copias de seguridad de los
datos.
18. Es el virus más conocido dentro y fuera del mundo de la
informática, debido a su gran difusión y al protagonismo que
adquiere en los medios informativos cada vez que se acerca un
viernes trece. Su gran expansión se debe a que respeta las
funciones habituales de los programas que lo albergan.
La primera versión fue descubierta en diciembre de 1987 en las
computadoras de la Universidad Hebrea de Jerusalén.
El descubrimiento se debió a lo que se supone un fallo en el
diseño del programa. El virus no detectaba los programas .EXE
contaminados y, por tanto, volvía a infectarlos. Cada vez, su
tamaño crecía unos 2 Kb, hasta que estos alcanzaban un
tamaño imposible de manejar por el sistema operativo DOS. El
resto de los programas ejecutables sólo se infectaban una vez.
Si un programa contaminado se ejecutaba, el virus pasaba a la
memoria de trabajo de la computadora y, a partir de ese
momento, se contaminaba cualquier programa que se ejecutase.
19. Es uno de los virus más extendidos entre los usuarios del
sistema operativo DOS. Sus creadores, los hermanos Basit y
Alvi Amjad, de Pakistán, elaboraron una primera versión del
virus que se instalaba en el sector de arranque de los
disquetes. Algunos de sus sectores aparecían marcados
como si estuviesen en mal estado. Aparentemente no
producía daños.
Cambiaba la etiqueta de volumen de los disquetes de 5,25
pulgadas, que contenían el sistema operativo, por la de "(c)
Brain". No infectaba el disco duro y sólo atacaba los
disquetes con el sistema operativo mencionado y una
versión inferior a la 2.0. Destruía pequeñas cantidades de
datos, sólo si los discos estaban casi o totalmente llenos.
Pero, como ocurre con la mayoría de los virus, comenzó a
volverse molesto. Posteriormente, surgieron versiones
mejoradas que inutilizaban los datos almacenados e
infectaban el disco duro, así como las nuevas versiones del
sistema operativo.
20. El gusano de la NASA y el Pentágono es el caso
más espectacular de contaminación informática
producido por un gusano. Su entorno fue la red
ARPANET (Advanced Research Projects
Administration Network), con miles de terminales
en varios continentes y en lugares tan estratégicos
como el Pentágono o la NASA.
El 2 de noviembre de 1988, Robert Tappan
Morris, hijo de uno de los precursores de los virus y
recién graduado en Computer Science en la
Universidad de Cornell, difundió un virus a través
de ArpaNet, precursora de Internet. La
propagación se realizó desde una de las teminales
del Instituto Tecnológico de Massachussets.
21. Uno de los primeros tipos de virus
conocido, se activa en el momento en el
que el ordenador se inicia, desde un
disco infectado, este disco puede ser un
disquete o el mismo disco duro por su
propio código, cambiando de posición al
código del sector original a una nueva
posición. En algunas ocasiones el virus
permite que el sistema continúe su
proceso de inicio normalmente, pues
este mecanismo le ayuda a tomar el
control del ordenador desde que éste se
enciende.
22. Los virus del tipo "bomba de tiempo" son
programados para que se activen en
determinados momentos, definido por su
creador. Una vez infectado un determinado
sistema, el virus solamente se activará y
causará algún tipo de daño el día o el instante
previamente definido.
23. Los hijackers son programas o scripts que
"secuestran" navegadores de
Internet, principalmente el Internet Explorer.
Cuando eso pasa, el hijacker altera la página
inicial del browser e impide al usuario
cambiarla, muestra publicidad en pop-ups o
ventanas nuevas, instala barras de
herramientas en el navegador y pueden
impedir el acceso a determinadas webs
(como webs de software antivírus, por
ejemplo).
24. Con el interés de hacer un virus que pudiera
esparcirse de la forma más amplia
posible, sus creadores a veces, dejaron de
lado el hecho de dañar el sistema de los
usuarios infectados y pasaron a programar
sus virus de forma que sólo se repliquen, sin
el objetivo de causar graves daños al sistema.
De esta forma, sus autores tratan de hacer
sus creaciones más conocidas en internet.
Este tipo de virus pasó a ser llamado gusano
o worm. Son cada vez más perfectos, hay una
versión que al atacar la computadora, no sólo
se replica, sino que también se propaga por
internet enviandose a los e-mail que están
registrados en el cliente de e-mail, infectando
las computadoras que abran aquel e-
mail, reiniciando el ciclo.
25. Es una de las especies de virus existentes, el
significado de los términos en inglés que más se
adapta al contexto sería: Capturador de teclas.
Luego que son ejecutados, normalmente estos
quedan escondidos en el sistema operativo, de
manera que la víctima no tiene como saber que
está siendo monitorizada. Actualmente éste virus
es desarrollado con fines ilícitos, como por ejemplo
robo de contraseñas bancarias. Son utilizados
también por usuarios con un poco más de
conocimiento para poder obtener contraseñas
personales, como de cuentas de email, MSN, entre
otros.
Existen tipos de keyloggers que capturan la
pantalla de la víctima, impidiendo saber quien
implantó el keylogger, lo que hace es observar a la
persona para conocer lo que está hace en su
computadora.
26. Ciertos virus traen en su interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet a
un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son
denominados Troyanos o caballos de Troya.
Inicialmente, estos permitían que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del usuario. De esta forma el invasor
podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos
de Troya buscan robar datos confidenciales del usuario, como contraseñas
bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los
caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de
replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente
transportados por virus, ahora son instalados cuando el usuario baja un archivo
de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails
fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contiene una
dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez
del archivo que el mensaje dice que es. Esta práctica se denomina
phishing, expresión derivada del verbo to fish, "pescar" en inglés.
Actualmente, la mayoría de los caballos de Troya simulan webs
bancarias, "pescando" la contraseña tecleada por los usuarios de las
computadoras infectadas.
27. El estado zombie en una computadora ocurre
cuando es infectada y está siendo controlada
por terceros. Pueden usarlo para diseminar
virus, keyloggers, y procedimientos invasivos en
general.
Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema
operativo desactualizado. Según estudios, una
computadora que está en internet en esas
condiciones tiene casi un 50% de chances de
convertirse en una máquina zombie, pasando a
depender de quien la está controlando, casi
siempre con fines criminales.
28. Éste virus, vincula sus acciones a modelos de
documentos y a otros archivos de modo
que, cuando una aplicación carga el archivo y
ejecuta las instrucciones contenidas en el
archivo, las primeras instrucciones ejecutadas
serán las del virus.
Los virus de macro son parecidos a otros virus
en varios aspectos: son códigos escritos para
que, bajo ciertas condiciones, este código se
"reproduzca", haciendo una copia de él mismo.
Como otros virus, pueden ser desarrollados
para causar daños, presentar un mensaje o
hacer cualquier cosa que un programa pueda
hacer.
29. Es un programa que instalado residente en
la memoria, actúa como "filtro" de los
programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
30. Qué es el programa que examina todos los
archivos existentes en el disco o a los que se les
indique en una determinada ruta o PATH. Tiene
instrucciones de control y reconocimiento
exacto de los códigos virales que permiten
capturar sus pares, debidamente registrados y
en forma sumamente rápida desarman su
estructura.
31. Es el programa que una vez desactivada la
estructura del virus procede a eliminarlo e
inmediatamente después a reparar o
reconstruir los archivos y áreas afectadas.