Un virus informático es un programa creado para causar daño a un ordenador. Se propaga copiándose a sí mismo a otros programas y archivos sin el consentimiento del usuario. Los virus pueden dañar el funcionamiento del ordenador o robar información. Es importante utilizar antivirus y realizar copias de seguridad para prevenir infecciones.
1. ¿ QUE ES UN VIRUS INFORMÁTICO ?
Un virus informático es un programa, elaborado por una o varias
personas, en un lenguaje de programación cualquiera, cuyo propósito
es causar algún tipo de daño o problema al ordenador que lo aloja.
Es bien conocido que los virus suelen ser creados por estudiantes
de informática, ansiosos en probar que son los mejores
programadores, con poca moral, pero también son fruto a veces de
las mismas empresas que fabrican los antivirus que manipulan al
mercado consumidor.
¿Qué tipo de efectos y daños producen los virus informáticos?
Medidas de prevención para evitar infecciones
Antivirus. Tipos principales
¿Qué es un virus informático? Peores que la gripe
En realidad, esta forma de referirse a ellos se debe a los paralelismos
existentes entre los virus biológicos y los informáticos en sus
mecanismos de propagación, generalmente a costa de los organismos
en que se introduce.
Los virus informáticos son programas, habitualmente ocultos dentro
de otro programa, correo electrónico, pagina web, fichero o volumen.
Se ejecutan automáticamente, haciendo copias de sí dentro de otros
programas a los que infectan. Esta capacidad de copiarse a sí mismos
genera un efecto de propagación exponencial, que además suele
conllevar la alteración del funcionamiento del equipo infectado.
Daño Implícito: es el conjunto de todas las acciones dañinas
para el sistema que el virus realiza para asegurar su accionar y
propagación. Aquí se debe considerar el entorno en el que se
desenvuelve el virus ya que el consumo de ciclos de reloj en un
medio delicado (como un aparato biomédico) puede causar un
gran daño.
Daño Explícito: es el que produce la rutina de daño del virus.
Con respecto al modo y cantidad de daño, encontramos:
Daños triviales: daños que no ocasionan ninguna pérdida grave
de funcionalidad del sistema y que originan una pequeña
2. molestia al usuario. Deshacerse del virus implica,
generalmente, muy poco tiempo.
Daños menores: daños que ocasionan una pérdida de la
funcionalidad de las aplicaciones que poseemos. En el peor de
los casos se tendrá que reinstalar las aplicaciones afectadas.
Daños moderados: los daños que el virus provoca son formatear
el disco rígido o sobrescribir parte del mismo. Para solucionar
esto se deberá utilizar la última copia de seguridad que se ha
hecho y reinstalar el sistema operativo.
Daños mayores: algunos virus pueden, dada su alta velocidad de
infección y su alta capacidad de pasar desapercibidos, lograr
que el día que se detecta su presencia tener las copias de
seguridad también infectadas. Puede que se llegue a encontrar
una copia de seguridad no infectada, pero será tan antigua que
se haya perdido una gran cantidad de archivos que fueron
creados con posterioridad.
Daños severos: los daños severos son hechos cuando un virus
realiza cambios mínimos, graduales y progresivos. No se sabe
cuando los datos son correctos o han cambiado, pues no hay
unos indicios claros de cuando se ha infectado el sistema.
Daños ilimitados: el virus "abre puertas" del sistema a personas
no autorizadas. El daño no lo ocasiona el virus, sino esa tercera
persona que, gracias a él, puede entrar en el sistema.
Medidas de prevención Antivirus
A la hora de escoger antivirus puede aparecer la duda del
producto por el que decantarse. El problema más importante de
este tipo de software es que siempre va por detrás de su
objetivo, el virus informático.
Los factores más importantes a la hora de valorar un antivirus
son:
Capacidad de detección y desinfección: Es lógico. Un antivirus
será mejor cuanto más virus sea capaz de detectar y eliminar.
Es más peligroso pensar que no se tiene un virus que tener la
duda, por ello no hay nada peor que sentirse seguro con un
antivirus desfasado o que ofrezca pocas garantías.
Heurística: Es la capacidad de detectar virus desconocidos por
medio de sondeos del sistema en busca de "síntomas" clásicos
de infección como pueden ser fechas extrañas en ficheros,
programas residentes en memoria, configuración extraña del
sistema (como por ejemplo que Windows 95 tenga activado el
modo de compatibilidad MS-DOS), etc. El problema de la
heurística es que puede dar "falsos positivos" es decir, puede
dar por infectado un fichero que en realidad no lo está.
Velocidad: Hoy en día los discos duros son enormes, y si
pensamos en intranets y redes corporativas la cantidad de
3. datos a escanear puede ser colosal.
Por lo tanto se valorará en un antivirus la capacidad de
escanear rápidamente.
Actualización: Cada día aparecen cientos de virus nuevos, para
que un antivirus sea capaz de eliminar un virus es necesario
que incluya la información del virus y su antídoto en las librerías
o bases de datos víricas.
La posibilidad de actualizar esas librerías (sobre todo a través
de internet) es un factor fundamental.
Servicio de atención: Una infección de un virus puede dar lugar
a situaciones de pánico en algunos casos.
El tener un servicio técnico al que poder recurrir es otro punto a
favor.
Recomendación: Hay algo que quizá sea un consejo
fundamental.
No se puede confiar plenamente en un antivirus.
Cada uno tiene sus limitaciones y trabas, por lo tanto, la mejor
forma de evitar una infección es la prevención, y en cualquier
caso tener instalados dos antivirus en vez de uno.
Antivirus tipos importantes
1.Norton Antivirus 2004
Norton AntiVirus es la última herramienta de Symantec
para protegerse de todo tipo de virus, applets Java,
controles ActiveX y códigos maliciosos. Como la mayoría
de los antivirus, el programa de Symantec protege la
computadora mientras navega por Internet, obtiene
información de disquetes, CD`s o de una red y comprueba
los archivos adjuntos que se reciben por email.
2.McAfee VirusScan 7
McAfee VirusScan es una de las herramientas de
seguridad más conocida por los usuarios de todo el
mundo. Esta nueva versión protege a la PC de posibles
infecciones a través del correo electrónico, de archivos
descargados desde Internet y de ataques a partir de
applets de java y controles ActiveX.
Trae una nuevo motor de búsqueda y un potente filtro para
Internet que permite bloquear el acceso a sitios Web no
deseados. Incluye una función llamada "Safe & Sound" que
automáticamente realiza copias de seguridad de los
documentos mientras están abiertos.
4. 3.F-Secure Antivirus 5.40
F-Secure contiene dos de los motores de búsquedas de
virus más conocidos para Windows: F-PROT y AVP. Se
actualiza todos los días e incluye todo lo necesario para
proteger la PC contra los virus. Esta versión incluye un
buscador que funciona en segundo plano, buscadores
basados en reglas para detectar virus desconocidos y
muchas opciones más para automatizar la detección de
virus.
4.Trend PC-Cillin 2003
El PC-cillin es un potente y conocido antivirus que realiza
automáticamente búsquedas de virus basado en sus
acciones y no en el código con el que fueron creados. La
versión de prueba caduca a los 30 días de uso.
5.Panda Antivirus Titanium 2.04.04
Titanium incorpora un nuevo motor hasta un 30 por ciento
más rápido que sus antecesores, con un alto nivel de
protección y un sistema heurístico avanzado para detectar
posibles nuevos virus todavía desconocidos. Trae la
tecnología SmartClean, que se encarga de reparar los
daños que en el sistema provocan algunos virus. Se
actualiza automáticamente.
6.Panda Antivirus Platinum
Otra de las versiones del popular antivirus de la empresa
española Panda. Detecta cualquier virus que se quiera
entrometer en la computadora desde Internet y lo hace
antes de que llegue a la PC. También impide que entren
virus por archivos adjuntos o mensajería instantánea.
Incluye un Firewall que detecta el movimiento de
cualquier hacker que quiera ingresar. Se actualiza todos
los días a través de Internet.
7.Kaspersky Anti-virus
Vigila todas las áreas del sistema, incluyendo a virus que
puedan permanecer en la memoria, en los archivos
comprimidos e incluso en los encriptados. También
protege a la computadora de cualquier mail ¿peligroso¿
que propicie el ataque de troyanos y gusanos.
5. Es compatible con los clientes de correo Outlook, Eudora y
Pegasus, entre otros. Se actualiza automáticamente a
través de Internet, en tanto y en cuanto el usuario lo
configure para tal función. Sirve para analizar la PC en
busca de algún virus pero también como escudo
permanente para evitar el ingreso de cualquier virus.
8.ETrust EZ Antivirus
Es una alternativa interesante frente a las populares
herramientas antivirus. ETrust EZ detecta numerosos tipos
de virus (incluyendo troyanos y gusanos) y una de sus
principales ventajas es el poco tamaño que ocupa en la
memoria del disco (menos de 4 MB). Puede ser
configurado para que actualice periódicamente la lista de
virus y para que revise la PC con la frecuencia que sea
conveniente para el usuario.
Una función interesante es el ¿Incremental Scaning¿, un
mecanismo con el cual un archivo no se vuelve a escanear
si no fue modificado desde la última vez que se revisó.
Esto elimina la engorrosa tarea de analizar todos los
archivos cada vez que se pasa el antivirus.
9.Avast! Home Edition
La versión hogareña de Avast! Antivirus tiene todas sus
características disponibles sin restricciones, entre ellas
escaneos manuales (a pedido del usuario), por acceso
(para proteger contra la ejecución de programas no
deseados) y de emails entrantes y salientes. Los más
precavidos también pueden dejarlo en forma residente.
Tras su instalación se integra al menú del botón derecho
del Explorer. La actualización de este antivirus se realiza
online en forma manual, automática o programada. Se
puede utilizar sin cargo durante 90 días. Para continuar
usándolo después de este período hay que registrarse
como usuario, que no implica ningún costo. Viene en
Español.
10.AVG Antivirus
Es un antivirus que cuenta con las funciones comunes en
este tipo de herramientas: protección de la PC contra
virus, detección de archivos infectados y escaneo de
6. mails. Permite realizar actualizaciones gratuitas y
contiene una base de datos con los virus más importantes.
Tiene las características ideales para un usuario medio ya
que su interfaz es sencilla de usar y configurar. Esta es
una versión gratuita pero existe una más potente -la Pro-
con más funciones, pero primero hay que pagar.
¿Qué es un respaldo y para que sirve?
Sistemas de Respaldo o Backup (En éste caso usando el
paquete Amanda)
Las copias de seguridad o los respaldos o backups son archivos
que se originan en un proceso que se utiliza para guardar la
información o parte de la información, de la que dispone en el
Computador, Servidor o Base de Datos en un lugar y medio
distinto al del que esta almacenada en ese momento, como por
ejemplo cinta, DVD, BluRay, discos virtuales (proporcionados
por Internet) o simplemente en otro disco duro, para
posteriormente poder recuperar o restaurar los datos o la
información en el equipo original Computador, Servidor o Base
de Datos en caso que se requiriese por perdidas o corrupción de
la información.
También se usa como acepción en el manejo de documentos
bancarios o legales, tener copia de respaldo o fotocopia (en
éste caso el medio es el papel fotocopiado), como comprobante
de una transacción o antecedente que pueda ser necesitado en
el futuro.
Los usos de los sistemas de respaldo o backups son
7. 1. Para restaurar un Computador / Servidor a un estado
operacional después de un desastre (copias de seguridad
del sistema)
2. Para restaurar un pequeño número de archivos o Base de
datos después de que hayan sido borrados o dañados
accidentalmente (copias de seguridad de datos).
3. Para recuperar la información a un punto del tiempo ya
pasado con fines de obtener reportes, etc a una fecha ya
pasada.
4. En la empresa, además es útil y obligatorio, para evitar ser
sancionado por los órganos de control en materia
de protección de datos, (Bancos, Balances de Empresas) o
para consideraciones de certificación en las normas ISO.
¿Qué es una contraseña y que utilidad tiene?
Una contraseña o clave (en inglés password) es una forma
deautentificación que utiliza información secreta para controlar
el acceso hacia algún recurso. La contraseña debe mantenerse
en secreto ante aquellos a quien no se les permite el acceso. A
aquellos que desean acceder a la información se les solicita
una clave; si conocen o no conocen la contraseña, se concede o
se niega el acceso a la información según sea el caso.
El uso de contraseñas se remonta a la antigüedad:
los centinelas que vigilaban una posición solicitaban el «santo y
seña» al que quisiera pasar. Solamente le permiten el acceso a
aquella persona que conoce la seña. En la era tecnológica, las
contraseñas son usadas comúnmente para controlar el acceso
a sistemas operativos de computadoras protegidas, teléfonos
celulares, decodificadores de TV por cable, cajeros
automáticos de efectivo, etc. Un típico ordenador puede hacer
uso de contraseñas para diferentes propósitos, incluyendo
conexiones a cuentas de usuario, accediendo al correo
electrónico (e-mail) de los servidores, accediendo a bases de
datos, redes, y páginas Web, e incluso para leer noticias en los
periódicos (diarios) electrónicos.
8. Principales tipos de virus informáticos y características
IPOS DE VIRUS
Vamos a ver ahora una clasificación de virus basada en varias
de sus características más importantes, como pueden ser su
forma de contaminar, de activarse o de las partes del ordenador
infectado a las que ataca. Hay que destacar que es frecuente
considerar como virus a otras entidades software que
igualmente atacan a un ordenador anfitrión, como troyanos,
gusanos, etc. Más adelante estudiaremos este tipo de
programas, centrándonos ahora en los que podemos llamar
virus verdaderos.
Podemos distinguir fundamentalmente los siguientes tipos de
virus:
1) virus del sector de arranque : que se instalan en el sector de
arranque de los discos duros del ordenador infestado, con lo
que cada vez que se arranca el equipo el virus se ejecuta y se
carga en memoria. Originalmente este tipo de virus se instalaba
en el sector de arranque de DOS, pero ya existen diversos virus
que son capaces de hacerlo en el registro de arranque principal,
como es el caso de virus MBR. También entran dentro de este
tipo los virus que infectan el sector de arranque de los
disquetes flexibles, aunque actualmente estos virus son cada
vez más difíciles de encontrar.
2) virus de sistema : creados para afectar en primer lugar al
fichero COMMAND.COM y a partir de él extenderse a otras áreas
vitales del sistema, como el sector de arranque o el Master Boot
Record.
3) virus parásitos o de fichero : son los más comunes en la
actualidad, e infectan a programas ejecutables, tipo .exe, .bat
o.com. Cuando el programa infectado es ejecutado por el
usuario, a la vez que se carga este se carga también el virus,
quedando residente en memoria, y desde ese momento puede
rastrear la actividad en el equipo buscando otros programas en
ejecución a los que contaminar.
4) virus de macro : aparecieron en 1995, y basan su poder de
infección en la asociación a programas o ficheros que contienen
9. rutinas de código ejecutable destinadas a hacer más simple sus
uso por parte del usuario. Estas porciones de código especial
reciben el nombre de macros, y se pueden encontrar por
ejemplo en los programas comunes de Microsoft Office, como
Word, Acces o Excell. Un virus de este tipo es símplemente una
macro diseñada para uno de estos programas, que se ejecuta
cuando el documento que la contiene es abierto por el usuario,
cargándose en memoria y quedando disponible para infectar
otros documentos análogos. Estos virus poseen la capacidad de
infectarse y propagarse por sí mismos, sin necesidad de
intervención de ningún programa anfitrión. Aunque están
escritos en lenguajes de macro, pueden no sólo infectar
documentos que las utilicen, si no que pueden estar
programados para dar órdenes directas al sistema operativo,
pudiendo por tanto dar órdenes de borrado de ficharos,
formateo, etc.
5) virus multiparticiones : que son un híbrido entre los virus de
sector de arranque y los de programa.
6) virus polimórficos o mutacionales : que van cambiando su
propio código a medida que se reproduce, de tal forma que las
cadenas que lo forman no son las misma de una copia a otra.
Además, pueden autoencriptarse en cada modificación, por lo
que son los más dificiles de detectar y eliminar.
7) virus anexados : que suelen ir acompañando a mensajes de
correo electrónico, y que aparecieron en 1999. Al principio
había que abrir este fichero anexado al mensaje de e-mail
(como ocurre con el popular virus del enanito), pero ya se han
dado casos de virus que infectan sólo por el hecho de leer e-
mails en formato HTML, como BubbleBoy.
Estos no son todos los tipos definidos en los diferentes
manuales y artículos sobre los virus que podemos encontrar,
pero si los más representativos. Hay autores que añaden
clasificaciones de acuerdo con el modo de infectar, con el
medio de propagación, etc.
¿CÓMO SE PROPAGA UN VIRUS?
No existe una forma única ni general de propagación de un
virus, teniendo cada tipo de ellos, e incluso cada uno en
10. particular, su propio sistema de propagación.
En sus primeros tiempos, la vía principal de expansión de los
virus eran los disquetes flexibles.Por entonces no existían ni el
acceso a Internet ni los CD Rom, por lo que esta era la única
forma posible de contagio. Aquellos virus estaban incrustados
en el sector de arranque del disquete, de tal forma que cuando
se usaba el mismo como disco de inicio, o inadvertidamente
arrancaba el ordenador con este introducido en la disquetera, el
virus se hacía con el control de equipo, copiándose en el disco
duro. Porteriormente, cuando se copiaban datos a otro disquete
en el ordenador infectado, el virus se autocopiaba en este,
quedando así listo para continuar su labor de infección.
Con la introducción y expansión de los CD Rom, estos
sustituyeron a los disquetes flexibles en la labor de medios
portadores de virus, siendo la forma de contaminación análoga
en ambos casos, salvo que en el CD Rom el virus espera la
instalación o ejecución del programa en que se encuentra
oculto.
Otra forma de propagación clásica de los virus es el correo
electrónico, generalmente en forma de archivos anexos al
mensaje de correo. El virus infecta un programa, y cuando este
es enviado por correo y el destinatario lo abre, el virus se
empieza a extender por su equipo. Una modalidad más
inteligente de este tipo de contagio es cuando el virus es capaz
de acceder a las libretas de direcciones del programa de correo,
ya que entonces, la mayor parte de las veces sin necesidad de
intervención del usuario, el virus empieza a enviar e-mails a las
direcciones presentes en la libreta, enviándo a la vez el
programa infectado, con lo que el proceso de contaminación
continúa.
La infección por medio de ficheros ejecutables no puede
realizarse sólo por medio del correo, si no que es posible coger
un virus abriendo cualquier tipo de programa, generalmente
ficheros del tipo EXE, COM o BAT. Así, podemos descargar un
video juego de Internet, o tal vez sea la demo de un programa
cualquiera que hemos encontrado en el CD Rom, el caso es que
al instalar este programa o al ejecutarlo, el virus que contiene
11. infecta nuestro ordenador, pudiendo este virus luego
contaminar diferentes programas del mismo, programas que
luego nosotros facilitamos a otras personas, de tal forma que el
proceso contaminante continúa. Tambíen es posible el ataque
de un virus por medio de un fichero con macros, como ya hemos
visto. Este fichero nos puede llegar por correo, podemos
descargarlo de Internet o puede llegarnos en un CD Rom o
disquete flexible. El caso es que cuando abrimos este fichero,
generalmente un documento de texto en formato Word, una hoja
de cálculo o un fichero de base de datos tipo Excell, se ejecutan
las macros del mismo, y con ellas la que contiene el virus,
infectando nuestro ordenador.
LOS "PSEUDO-VIRUS"
Hemos visto antes que un virus es todo código capaz de
autoreproducirse, realice o no otras misiones destructivas, y
hemos visto también los diferentes tipos de virus que podemos
encontrar. Pero a veces podemos encontrar definiciones como
Troyanos, Gusanos, etc. asociadas a las de virus. En realidad
estos tipos de programas infectivos no son virus en el sentido
estricto, aunque muchos de ellos poseen características
compartidas con los virus. Vamos a ver qué son estos tipos de
programas dañinos.
TROYANO: Un programa informático que tiene la capacidad de
ocultarse dentro de otro de apariencia inofensiva, de tal forma
que cuando este programa anfitrión es ejecutado, el troyano se
carga en memoria y realiza la labor dañina para la que fué
diseñado. A diferencia de los virus, los troyanos no se duplican
a sí mismos. Para activarse, un troyano necesita que se abra el
archivo al que va asociado, al que ha infectado, y una vez que
se ha activado normalmente queda residente en memoria
usando el procedimiento TSR (Terminate and Stay Resident),
quedando así a la espera de que ocurra un determinado evento
para realizar su tarea destructiva.
A diferencia de los virus, diseñados fundamentalmente para
reproducirse y extenderse, los troyanos son creados muchas
veces para obtener información privilegiada del ordenador en el
que habitan, ya sea accediendo a un fichero de contraseñas y
enviándolo por Internet, bien abriendo puertas traseras que
12. permiten luego el acceso a nuestro sistema de personas
indeseadas. A este último tipo pertenecen dos de los programas
más usados por los amigos de lo ajeno: BackOrifice y NetBus,
verdaderos troyanos que abren una puerta trasera en sistemas
Windows, permitiendo el control TOTAL de nuestro ordenador a
personas desconocidas.
GUSANO: Un programa que es capaz de duplicarse a sí mismo a
través de disquetes o de conexiones a la red, pero no es capaz
de infectar a otros programas. Los gusanos de tipo anfitrión
utilizan la red para copiarse a sí mismos, mientras que los de
tipo de red extienden partes de sí mismos por las redes,
basándose luego en conexiones de red para ejecutar sus
distintas partes. En caso de que el ordenador no está conectado
a la red, los gusanos pueden copiarse en distintas partes del
disco duro.
DROPPER: Programas diseñados específicamente para evitar su
detección por parte de los antivirus. Su misión principal es la de
transportar e instalar virus. Normalmente se cargan en memoria
y esperan que ocurra un evento determinado, momento en el
que se activan e infectan el sistema con el virus que contienen.
BOMBA: Programas cuya misión es activarse en un momento
prefijado, normalmente utilizando para ello el reloj del sistema,
aunque también pueden responder al número de veces que se
ejecuta un programa dado, por ejemplo.
Un ejemplo simple de este tipo de programas son las Bombas
Ansi , secuencias simples de comandos de tipo texto que al ser
cargadas por el driver ANSI pueden modificar desde la
respuesta del teclado hasta lo presentado en pantalla, pudiendo
ser difundidas a través de Intranets o de Internet. Un ejemplo de
actuación de este tipo de bombas es la ejecución de una serie
de órdenes indeseadas cuando el usuario teclea una secuencia
dada de caracteres en el teclado.
MAIL BOMBER: Programas que pueden ser configurados para
enviar grandes cantidades de correo a un mismo destinatario,
saturando con ello su buzón e incluso bloqueándolo. Muchas
veces realizan este envío masivo a través de sevidores de
correo anónimos, para evitar que sea detectado su origen.
13. -
HOAXES (bromas): Mensajes de alarma
que se envían por correo, advirtiendo al
personal de la existencia de
determinados virus muy peligrosos,
generalmente desconocidos e
inexistentes. Su contenido es
totalmente falso, y su única misión es
provocar el pánico entre los internautas,
consiguiendo con ello que se produzca
un envío masivo del mismo,
produciéndose una reacción en cadena
que puede ocasionar la saturación de los
servidores de correo y la congestión de
las líneas de Internet.
JOKES: Una especie de broma (no son
virus) de mal gusto, que tienen por
objeto hacer creer al usuario que ha sido
contaminado por un virus, simulando el
comportamiento que tendría un virus
real, pero sin dañar en la más mínimo el
sistema que lo acoge.
Así por ejemplo, un joke puede mostrar
en pantalla un mensaje de que el disco
duro se está formateando, a la vez que
aparece una barra de progreso que va
avanzando. Da la sensación de que esa
operación se está efectuando, pero en
realidad no es así, y no tiene
consecuencias posteriores. Lo único
negativo es que se instalan en el
sistema sin nuestro permiso y el susto
que nos pueden dar.