3. — virus informático es un malware que tiene por objeto
Un
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más inofensivos, que
solo se caracterizan por ser molestos.
— virus informáticos tienen, básicamente, la función de
Los
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad como el gusano informático, son
muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
4. Tipos de virus e imitaciones
—Existen diversos tipos de virus, varían
según su función o la manera en que
éste se ejecuta en nuestra computadora alterando la actividad
de la misma, entre los más comunes están:
—Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario
externo pueda controlar el equipo.
—Gusano: Tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.
—Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele
ser una fecha (Bombas de Tiempo), una combinación de
teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no
se produce la condición permanece oculto al usuario.
5. —Hoax: Los hoax no son virus ni tienen capacidad de
reproducirse por sí solos. Son mensajes de contenido falso
que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales
("Ayuda a un niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
—Joke: Al igual que los hoax, no son virus, pero son
molestos, un ejemplo: una página pornográfica que se
mueve de un lado a otro, y si se le llega a dar a errar es
posible que salga una ventana que diga: OMFG!! No se
puede cerrar!
6. — mejor forma de detectar un virus es, obviamente
La
con un antivirus, pero en ocasiones los antivirus pueden
fallar en la detección. Puede ser que no detectamos
nada y aún seguir con problemas. En esos casos
“difíciles”, entramos en terreno delicado y ya es
conveniente la presencia de un técnico programador.
Muchas veces las fallas atribuidas a virus son en realidad
fallas de hardware y es muy importante que la persona
que verifique el equipo tenga profundos conocimientos
de arquitectura de equipos, software, virus, placas de
hardware, conflictos de hardware, conflictos de
programas entre sí y bugs o fallas conocidas de los
programas o por lo menos de los programas más
importantes
7. Aparición de mensajes de error no comunes: En mayor o menor medida, todos
los virus, al igual que programas residentes comunes, tienen una tendencia a
“colisionar” con otras aplicaciones. Aplique aquí también el análisis pre / post-
infección.
Cambios en las características de los archivos ejecutables: Casi todos los virus de
archivo, aumentan el tamaño de un archivo ejecutable cuando lo infectan.
También puede pasar, si el virus no ha sido programado por un experto (típico
principiante con aires de hacker), que cambien la fecha del archivo a la fecha de
infección.
Aparición de anomalías en el teclado: Existen algunos virus que definen ciertas
teclas, las cuales al ser pulsadas, realizan acciones perniciosas en la computadora.
También suele ser común el cambio de la configuración de las teclas, por la del
país donde se programó el virus.
Aparición de anomalías en el video: Muchos de los virus eligen el sistema de
video para notificar al usuario su presencia en la computadora. Cualquier
desajuste de la pantalla o de los caracteres de ésta, nos puede notificar la
presencia de un virus.
8. —Reducción del tamaño de la memoria RAM: Un virus, al entrar al
sistema, se sitúa en la memoria RAM, ocupando una porción de ella.
El tamaño útil y operativo de la memoria se reduce en la misma
cuantía que tiene el código del virus. Siempre en el análisis de una
posible infección es muy valioso contar con parámetros de
comparación antes y después de la posible infección.
—Aparición de programas residentes en memoria desconocidos: El
código viral puede ocupar parte de la RAM y debe quedar “colgado”
de la memoria para activarse cuando sea necesario. Esa porción de
código que queda en RAM, se llama residente y con algún utilitario
que analice la RAM puede ser descubierto.
—Reducción del espacio disponible del disco: Ya que los virus se van
duplicando de manera continua, es normal pensar que esta acción se
lleve a cabo sobre archivos del disco, lo que lleva a una disminución
del espacio disponible por el usuario.
9. —NetWork Control: Se trata de un falso programa de
seguridad que alerta al usuario de que su ordenador está
desprotegido. Bloquea el ordenador hasta que el usuario
activa el supuesto programa. Puede llegar al ordenador
cuando el usuario accede a ciertas páginas web, en las que se
muestran banners o ventanas emergentes.
—MS10-046: Es una vulnerabilidad crítica en el Shell de
Windows sobre ordenadores con Windows
2008/7/Vista/2003/XP, que permite ejecutar remotamente
código arbitrario con los mismos privilegios que el usuario
que haya iniciado la sesión.
—Oscarbot.YQ : Muestra molestos mensajes en el navegador
de Internet Explorer con fines publicitarios, para que los
usuarios accedan a páginas web en las que les ofrecen
diferentes servicios de pago. Se propaga a través de
programas de mensajería instantánea como Yahoo!
Messenger y a través del Skype.
10. —Nabload.DSB: Instala un navegador de Internet Explorer
que suplanta al instalado en el sistema afectado con el
objetivo de monitorizar las páginas accedidas por el usuario
y recopilar la información que introduzca en ella, pudiendo
obtener todo tipo de datos confidenciales. Llega al
ordenador en un presentación de PowerPoint para hacerse
pasar por un archivo inofensivo.
—Security Advisory 2286198: Es un aviso de seguridad
relacionado con una vulnerabilidad en el shell de Windows
sobre ordenadores con Windows
2008/7/Vista/2003/XP, que permite ejecutar remotamente
código arbitrario con los mismos privilegios que el usuario
que haya iniciado la sesión. Aprovecha una vulnerabilidad
de los accesos directos, que afecta a los archivos con
extensión LNK.
11. — su ordenador se infectó con virus, spyware o cualquier tipo
Si
de malware y le es difícil desinfectar, le recomendamos realizar
las siguientes indicaciones, para una eliminación efectiva de
estos parásitos informáticos
—Reiniciar en "Modo Seguro" o "Modo a Prueba de Fallos":
inicie en modo seguro (7/vista/XP/2003/2000) información
o en modo a prueba de fallos (Win 9x) información
o en modo a prueba de errores Winme) información
nota: si Windows no inicia con ninguna de estas formas, intente
con la última configuración buena conocida
(7/vista/XP/2003/2000) información
—Mostrar los archivos y las extensiones ocultas:
Para Mostrar los archivos y carpetas ocultos y las extensiones
para tipos de archivos conocidos: mostrar archivos ocultos y
extensiones
12. —Proceder a la limpieza:
Elimine todos los archivos temporales:
Información vacié la papelera de reciclaje.
Desinstale los programas sospechosos: información
Ejecute su antivirus actualizado y analice toda su PC.
Ejecute su antispyware actualizado y analice su PC.
—Instalar un cortafuegos temporalmente:
Es probable que el virus o el hacker quiera atacar nuevamente
su PC, para evitar esto sería recomendable que instale un
Firewall temporalmente.
—Instalar los parches de Microsoft Corp:
Instale los parches críticos e importante de Microsoft Corp.
desde el siguiente enlace: http://www.windowsupdate.com/, esta
página analizará en línea su Ordenador y le mostrará lo que
debe instalar para estar protegido contra ataques. También
puede ver los últimos parches críticos emitidos por Microsoft
desde aquí.