Este documento describe los virus informáticos, incluyendo su definición, tipos, formas de propagación e infección, y métodos de detección y eliminación. Explica que un virus informático es un programa malicioso que se replica a sí mismo y altera el funcionamiento de las computadoras sin el permiso del usuario. Describe varios tipos de virus como gusanos, caballos de Troya, bombas lógicas y hoaxes. También explica cómo se propagan los virus y cómo se pueden detectar y eliminar con antivirus y otras precauciones
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Wiki con definiciones de las diferentes
amenazas de seguridad informática (virus,
troyanos, spyware, entre otros), así
como sus posibles soluciones en caso
de ser infectados.
1. VIRUS INFORMATICOS
CONCEPTO
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.
A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el
nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los
usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o
arruinarla, consumir memoria, entre otras acciones.
FUNCION E INFECCION
Propagarse a través de un software, no se replican a sí mismos porque no tienen esa
facultadcomo el gusano informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa
que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el
programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se completa.
Existen dos grandes clases de contagio.
*En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la
instalación del virus.
* Instalacion De Software De Dudosa Procedencia
* En la segunda, el programa malicioso actúa replicándose a través de las redes
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del
problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
*Mensajes que ejecutan automáticamente programas (como el programa de correo que abre
directamente un archivo adjunto).
*Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más
comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
2. *Entrada de información en discos de otros usuarios infectados.
*Instalación de software modificado o de dudosa procedencia.
TIPOS
De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:
Worm o gusano informático: es un malware que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos
que envía a otros sitios, como por ejemplo contraseñas.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar,
borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos
confidenciales del usuario, como contraseñas bancarias
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus
permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son
mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante
el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De Enlace:estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los
archivos almacenados.
De Sobreescritura:este clase de virus genera la pérdida del contenido de los archivos a los que
ataca. Esto lo logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute
algún archivo o programa para poder infectarlo.
3. Time Bomb o Bomba de Tiempo :Los virus del tipo "bomba de tiempo" son programados para que
se activen en determinados momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el
instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el
"Michelangelo"
Hijackers.Los hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del
navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs
(como webs de software antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que
más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los
keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como
saber que está siendo monitorizada.
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por
terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo
desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene
casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la
está controlando, casi siempre con fines criminales.
Virus de Macro.-Los virus de macro (o macro virus) vincuLan sus acciones a modelos de
documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que,
bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como
otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier
cosa que un programa pueda hacer.
DETECCIÓN Y PROPAGACIÓN Y ELIMINACION
Para detectar la presencia de un virus informático se pueden emplear varios tipos de programas
antivíricos. Los programas de rastreo pueden reconocer las características del código informático
de un virus informático y buscar estas características en los ficheros del ordenador.
4. Como los nuevos virus informático tienen que ser analizados cuando aparecen, los programas de
rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de
rastreo buscan características habituales de los programas vírales; suelen ser menos fiables .
Los únicos programas que detectan todos los virus informático son los de comprobación de suma,
que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y
después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado.
Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección
después de que se produzca.
Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobre escritura
de ficheros informáticos o el formateo del disco duro de la computadora.
Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden
de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente
una comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten.
Eliminación de Virus
La eliminación de un virus puede ser sencilla o complicada según el tipo de virus que afectó al
ordenador. En ciertos casos un antivirus puede eliminar al virus e intentar repara los archivos
afectados.
* Reiniciar en "Modo Seguro":
* Inicie en "Modo Seguro" (7/Vista/XP/2003/2000) información
*Mostrar los archivos y las extensiones ocultas:
* Proceder a la limpieza:
* Elimine todos los archivos temporales: información
* Vacíe la papelera de reciclaje.
*Desinstale los programas sospechosos: información
* Ejecute su antivirus actualizado y analice toda su PC.
* Ejecute su antispyware actualizado y analice su PC.
Precauciones para evitar el contagio de Virus Informático
Hoy en día los virus se propagan de múltiples formas, sobre todo el envío de virus por correo se
ha convertido en algo común y hay que tomar precauciones, cuantas más mejor.
* No hay que abrir correos de desconocidos o que nos merezcan poca confianza.
5. * No abrir archivos adjuntos si no se tiene la certeza de su contenido incluso si proviene de una
dirección "amiga".
* También es conveniente fijarse en el texto del Asunto, si es un texto sin un significado claro
puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el asunto
juntando varias palabras al azar.
*Desactivar la opción de "Vista previa" de algunos programas de correo, como por ejemplo el
Outlook Express. Así evitamos que siempre se lea el mensaje para poder mostrar la Vista Previa.
Aquí puedes ver cómo hacerlo.
*Es más seguro leer el correo utilizando el webmail o correo a través de la web, como Hotmail,
Yahoo, Hispavista, etc. Esto es así por dos razones fundamentalmente. La primera es que al leer
por la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia de
páginas en caché. Ojo que si abrimos los archivos adjuntos sí se pueden grabar archivos en nuestro
ordenador. La segunda razón es porque los servidores de correo web suelen tener buenos filtros
antivirus.