Vous êtes sur la page 1sur 19

MANUAL VIRUS Y ANTIVIRUS

En la actualidad las computadoras no solamente se utilizan como herramientas auxiliares en nuestra vida, sino como un medio eficaz para obtener y distribuir informacin. La informtica est presente hoy en da en todos los campos de la vida moderna facilitndonos grandemente nuestro desempeo, sistematizando tareas que antes realizbamos manualmente. Este esparcimiento informtico no slo nos ha trado ventajas sino que tambin problemas de gran importancia en la seguridad de los sistemas de informacin en negocios, hogares, empresas, gobierno, en fin, en todos los aspectos relacionados con la sociedad. Y entre los problemas estn los virus informticos cuyo propsito es ocasionar perjuicios al usuario de computadoras. Pueden ocasionar pequeos trastornos tales como la aparicin de mensajes en pantalla hasta el formateo de los discos duros del ordenador, y efectivamente este puede ser uno de los mayores daos que un virus puede realizar a u ordenador. Pero como para casi todas las cosas dainas hay un antdoto, para los virus tambin lo hay: el antivirus, que como ms adelante se describe es un programa que ayuda a eliminar los virus o al menos a asilarlos de los dems archivos para que nos los contaminen. En este manual discutiremos el tema de los virus, desde sus orgenes, sus creadores, la razn de su existencia entre otras cosas. El trabajo constar con descripciones de las categoras donde se agrupan los virus as como las diferencias de lo que es un virus contra lo que falsamente se considera virus.

VIRUS
Son programas de ordenador que se reproducen a s mismos e interfieren con el hardware de una computadora o con su sistema operativo. Los virus estn diseados para reproducirse y evitar su deteccin. Como cualquier otro programa informtico, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa

Del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.

El virus une a un programa preexistente en el disco del ordenador una copia de s mismo. Esto se conoce como "infectar" el programa y permite la difusin de los virus. 2) Mostrar en pantalla mensajes o imgenes mas o menos humorsticas, mas o menos molestas,... 3) Ralentizar o bloquear el ordenador mediante la ejecucin de un gran numero de instrucciones sin finalidad. 4) Destruccin de informacin almacenada en el disco. Especialmente perjudicial es la destruccin de informacin vital para el sistema (como la FAT del MSDOS), pues impide el funcionamiento del ordenador

Existen otros programas informticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su deteccin. Estos programas se dividen en tres categoras: ejemplo un juego, pero cuando se ejecuta puede tener efectos dainos.

CABALLOS DE TROYA: Aparenta ser algo interesante e inocuo, por BOMBAS LGICAS: libera su carga activa cuando se cumple una

condicin determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinacin de letras.

GUSANO: se limita a reproducirse, pero puede ocupar memoria de la


computadora y hacer que sus procesos vayan ms lentos.

QUIN LOS CREA?


Programadores expertos, por demostrar su capacidad o por el placer de hacer dao. Tambin se especula que muchos virus sean creados en secreto por las mismas empresas que comercializan los antivirus.

CARACTERISTICAS
SON PROGRAMAS DE COMPUTADORA: En informtica
programa es sinnimo de Software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora.

ES DAINO: Un virus informtico siempre causa daos en el sistema que infecta, pero vale aclarar que el hacer dao no significa que valla a romper algo. El dao puede ser implcito cuando lo que se busca es destruir o alterar informacin o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador. ES AUTO REPRODUCTOR: La caracterstica ms importante de
este tipo de programas es la de crear copias de s mismos, cosa que ningn otro programa convencional hace. Imaginemos que si todos tuvieran esta capacidad podramos instalar un procesador de textos y un par de das ms tarde tendramos tres de ellos o ms.

ES SUBREPTICIO: Esto significa que utilizar varias tcnicas para


evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamao reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una peticin al sistema operativo de mostrar el tamao del archivo e incluso todos sus atributos.

GENERALIDADES SOBRE LOS VIRUS


La primer aclaracin que cabe es que los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Son programas que debido a sus caractersticas particulares, son especiales. Para hacer un virus de computadora, no se requiere capacitacin especial, ni una genialidad significativa, sino conocimientos de lenguajes de programacin, de algunos temas no difundidos para pblico en general y algunos conocimientos

puntuales sobre el ambiente de programacin y arquitectura de las computadoras.

En la vida diaria, ms all de las especificaciones tcnicas, cuando un programa invade inadvertidamente el sistema, se replica sin conocimiento del usuario y produce daos, prdida de informacin o fallas del sistema. Para el usuario se comportan como tales y funcionalmente lo son en realidad. Los virus actan enmascarados por "debajo" del sistema operativo, como regla general, y para actuar sobre los perifricos del sistema, tales como disco rgido, disqueteras, ZIPs CDs, hacen uso de sus propias rutinas aunque no exclusivamente. Un programa "normal" por llamarlo as, usa las rutinas del sistema operativo para acceder al control de los perifricos del sistema, y eso hace que el usuario sepa exactamente las operaciones que realiza, teniendo control sobre ellas. Los virus, por el contrario, para ocultarse a los ojos del usuario, tienen sus propias rutinas para conectarse con los perifricos de la computadora, lo que les garantiza cierto grado de inmunidad a los ojos del usuario, que no advierte su presencia, ya que el sistema operativo no refleja su actividad en la computadora. Esto no es una "regla", ya que ciertos virus, especialmente los que operan bajo Windows, usan rutinas y funciones operativas que se conocen como APIs. Windows, desarrollado con una arquitectura muy particular, debe su gran xito a las rutinas y funciones que pone a disposicin de los programadores y por cierto, tambin disponibles para los desarrolladores de virus. Una de las bases del poder destructivo de este tipo de programas radica en el uso de funciones de manera "sigilosa", se oculta a los ojos del usuario comn. La clave de los virus radica justamente en que son programas. Un virus para ser activado debe ser ejecutado y funcionar dentro del sistema al menos una vez. Dems est decir que los virus no "surgen" de las computadoras espontneamente, sino que ingresan al sistema inadvertidamente para el usuario, y al ser ejecutados, se activan y actan con la computadora husped.

VIRUS MAS FUERTES


Sircam Code Red Nimda Magistr Melissa Klez LoveLetter

COMO SE PRODUCEN LAS INFECCIONES?


Los virus difunden cuando las instrucciones o cdigo ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus est activado, puede reproducirse copindose en discos flexibles, en el disco duro, en programas informticos legtimos o a travs de redes informticas. Estas infecciones son mucho ms frecuentes en las computadoras que en sistemas profesionales de grandes ordenadores, porque los programas de las computadoras se intercambian fundamentalmente a travs de discos flexibles o de redes informticas no reguladas. Los virus funcionan, se reproducen y liberan sus cargas activas slo cuando se ejecutan. Por eso, si un ordenador est simplemente conectado a una red informtica infectada o se limita a cargar un programa infectado, no se infectar necesariamente. Normalmente, un usuario no ejecuta conscientemente un cdigo informtico potencialmente nocivo; sin embargo, los virus engaan frecuentemente al sistema operativo de la computadora o al usuario informtico para que ejecute el programa viral. Algunos virus tienen la capacidad de adherirse a programas legtimos. Esta adhesin puede producirse cuando se crea, abre o modifica el programa legtimo. Cuando se ejecuta dicho programa, ocurre lo mismo con el virus. Los virus tambin pueden residir en las partes del disco duro o flexible que Cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automticamente. En las redes informticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema. La propagacin de los virus informticos a las computadoras personales, servidores o equipo de computacin se logra mediante distintas formas, como por ejemplo: a travs de disquetes, cintas magnticas, CD o cualquier otro medio de entrada de informacin. El mtodo en que ms ha proliferado la infeccin con virus es en las redes de comunicacin y ms tarde la Internet. Es con la Internet y especialmente el correo electrnico que millones de computadoras han sido afectadas creando prdidas econmicas incalculables. Hay personas que piensan que con tan slo estar navegando en la Internet no se van a contagiar porque no estn bajando archivos a sus ordenadores, pero la verdad es que estn muy equivocados. Hay algunas pginas en Internet que utilizan objetos ActiveX que son archivos ejecutables que el navegador de Internet va ejecutar en nuestras computadoras, si en el ActiveX se le codifica algn tipo de virus este va a pasar a nuestra computadoras con tan solo estar observando esa pgina. Cuando uno esta recibiendo correos electrnicos, debe ser selectivo en los archivos que uno baja en nuestras computadoras. Es ms seguro bajarlos directamente a nuestra computadora para luego revisarlos con un antivirus antes que ejecutarlos directamente de donde estn. Un virus informtico puede estar oculto en cualquier sitio, cuando un usuario ejecuta algn archivo con extensin .exe que es portador de un algn virus todas las instrucciones son ledas por la computadora y procesadas por sta hasta que el virus es alojado en algn punto del disco duro o en la memoria del sistema.

ESTRATEGIAS DE INFECCIN UTILIZADAS POR LOS VIRUS


archivo a infectar, modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de ejecutar el archivo.

AADIDURA O EMPALME: El cdigo del virus se agrega al final del

INSERCIN: El cdigo del virus se aloja en zonas de cdigo no utilizadas o

en segmentos de datos para que el tamao del archivo no vare. Para esto se requieren tcnicas muy avanzadas de programacin, por lo que no es muy utilizado este mtodo.

REORIENTACIN: Se introduce el cdigo principal del virus en zonas fsicas del disco rgido que se marcan como defectuosas y en los archivos se implantan pequeos trozos de cdigo que llaman al cdigo principal al ejecutarse el archivo. POLIMORFISMO: Este es el mtodo mas avanzado de contagio. La tcnica
consiste en insertar el cdigo del virus en un archivo ejecutable, pero para evitar el aumento de tamao del archivo infectado, el virus compacta parte de su cdigo y del cdigo del archivo anfitrin, de manera que la suma de ambos sea igual al tamao original del archivo.

SUSTITUCIN: Es el mtodo mas tosco. Consiste en sustituir el cdigo


original del archivo por el del virus. Al ejecutar el archivo deseado, lo nico que se ejecuta es el virus.

CATEGORIAS DE VIRUS
PARASITOS: Infectan ficheros ejecutables o programas de la
computadora. No modifican el contenido del programa husped, pero se adhieren al husped de tal forma que el cdigo del virus se ejecuta en primer lugar. Estos virus pueden ser de accin directa o residentes.

del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan informacin sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio fsico de discos flexibles.

SECTOR DE ARRANQUE INICIAL: Residen en la primera parte

MULTIPARTITOS: Los virus multipartitos combinan las capacidades

de los virus parsitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.

ACOMPAANTES: No modifican los ficheros, sino que crean un

nuevo programa con el mismo nombre que un programa legtimo y engaan al sistema operativo para que lo ejecute.

VINCULO: Modifican la forma en que el sistema operativo encuentra los programas, y lo engaan para que ejecute primero el virus y luego el programa deseado. Un virus de vnculo puede infectar todo un directorio (seccin) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. Otros virus infectan programas que contienen lenguajes de macros potentes (lenguajes de programacin que permiten al usuario crear nuevas caractersticas y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. FICHEROS DE DATOS: Estn escritos en lenguajes de macros y se
ejecutan automticamente cuando se abre el programa legtimo. Son independientes de la mquina y del sistema operativo.

CLASIFICACIN VIRUS POR SU DESTINO DE INFECCIN


INFECTORES DE ARCHIVOS EJECUTABLES: Estos tambin

residen en la memoria de la computadora e infectan archivos ejecutables de extensiones .exe, .com, .bat, .sys, .pif, .dll, .drv, .bin, .ovl. A su vez, comparten con los virus de rea de boot el estar en Vas de extincin desde la llegada de sistemas operativos que reemplazan al viejo DOS. Los virus de infeccin de archivos se replican en la memoria toda vez que un archivo infectado es ejecutado, infectando otros ejecutables.

INFECTORES DIRECTOS: El programa infectado tiene que estar

ejecutndose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas).

INFECTORES RESIDENTES EN MEMORIAS: El programa

infectado no necesita estar ejecutndose, el virus se aloja en la memoria

y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destruccin.

INFECTORES DEL SECTOR DE ARRANQUE: La computadora


se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rgido, infectando luego cada disquete utilizado en la computadora. A pesar del riesgo que parecen esconder estos virus, son de una clase que est tendiendo a desaparecer, sobre todo desde la explosin de Internet, las redes y los sistemas operativos posteriores al DOS.

MACROVIRUS: Son los virus ms populares de la actualidad. No se


transmiten a travs de archivos ejecutables, sino a travs de los documentos de las aplicaciones que poseen algn tipo de lenguaje de macros.

El ciclo completo de infeccin de un Macro-Virus sera as: Se abre el archivo infectado, con lo cual se activa en memoria. Infecta sin que el usuario se d cuenta al normal.dot, con eso se asegura que el usuario sea un reproductor del virus sin sospecharlo. 3. Si est programado para eso, busca dentro de la Computadora los archivos de Word, Excel, etc., que puedan ser infectados y los infecta.
1. 2.

4.

Si est programado, verifica un evento de activacin, que puede ser una fecha, y genera el problema dentro de la computadora (borrar archivos, destruir informacin, etc.)

DE ACTIVES AGENTS Y JAVA APPLETS: Estos pequeos

programas se graban en el disco rgido del usuario cuando est conectado a Internet y se ejecutan cuando la pgina Web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets y Actives controls acceden al disco rgido a travs de una conexin WWW de manera que el usuario no los detecta. Se pueden programar para que borren o corrompan archivos, controlen la memoria, enven informacin a un sitio Web, etc.

una pgina Web puede contener y ejecutar un virus. Este tipo de virus

DE HTML: Con solo conectarse a Internet, cualquier archivo HTML de

se desarrollan en Visual Basic Script. Atacan a usuarios de Windows 98, 2000 y de las ltimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper archivos.

TROYANOS: Los troyanos son programas que imitan programas

tiles o ejecutan algn tipo de accin aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el cdigo daino. Los troyanos no cumplen con la funcin de auto reproduccin, sino que generalmente son diseados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusin del virus. (Generalmente son enviados por e-mail). Los troyanos suelen ser promocionados desde alguna pgina Web poco confiable, por eso hay que tomar la precaucin de bajar archivos ejecutables slo de sitios conocidos y revisarlos con un antivirus antes de correrlos. Pueden ser programados de tal forma que una vez logre su objetivo se autodestruya dejando todo como si nunca nada hubiese ocurrido.

VIRUS POR SUS ACCIONES O MODOS DE ACTIVACIN


BOMBAS: Se denomina as a los virus que ejecutan su accin
daina como si fuesen una bomba. Esto significa que se activan segundos despus de verse el sistema infectado o despus de un cierto tiempo.

RETRO VIRUS: Son los virus que atacan directamente al antivirus

que est en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.

VIRUS LENTOS: Los virus de tipo lento hacen honor a su nombre

infectando solamente los archivos que el usuario hace ejecutar por el sistema operativo, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Por ejemplo, un virus lento nicamente podr infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto. Su eliminacin resulta bastante complicada. Cuando el verificador de integridad encuentra nuevos archivos avisa al usuario, que por lo general no presta

demasiada atencin y decide agregarlo al registro del verificador. As, esa tcnica resultara intil.

VIRUS VORACES: Alteran el contenido de los archivos

indiscriminadamente. Este tipo de virus lo que hace es que cambia el archivo ejecutable por su propio archivo. Se dedican a destruir completamente los datos que estn a su alcance.

SIGILOSOS O STEALTH: Este virus cuenta con un mdulo de

defensa sofisticado. Trabaja a la par con el sistema operativo viendo como este hace las cosas y tapando y ocultando todo lo que va editando a su paso. Trabaja en el sector de arranque de la computadora y engaa al sistema operativo hacindole creer que los archivos infectados que se le verifica el tamao de bytes no han sufrido ningn aumento en tamao.

POLIMORFOS O MUTANTES: Encripta todas sus instrucciones


para que no pueda ser detectado fcilmente. Solamente deja sin encriptar aquellas instrucciones necesarias para ejecutar el virus. Este virus cada vez que contagia algo cambia de forma para hacer de las suyas libremente. Los antivirus normales hay veces que no detectan este tipo de virus y hay que crear programas especficamente (como son las vacunas) para erradicar dichos virus.

CAMALEONES: Son una variedad de virus similares a los


caballos de Troya que actan como otros programas parecidos, en los que el usuario confa, mientras que en realidad estn haciendo algn tipo de dao. Cuando estn correctamente programados, los camaleones pueden realizar todas las funciones de los programas legtimos a los que sustituyen (actan como programas de demostracin de productos, los cuales son simulaciones de programas reales).

REPRODUCTORES: Los reproductores (tambin conocidos

como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema. La nica funcin de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propsito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el

punto que el sistema principal no puede continuar con el procesamiento normal.

GUSANOS: Los gusanos son programas que constantemente

viajan a travs de un sistema informtico interconectado, de computadora en computadora, sin daar necesariamente el hardware o el software de los sistemas que visitan. La funcin principal es viajar en secreto a travs de equipos anfitriones recopilando cierto tipo de informacin programada (tal como los archivos de passwords) para enviarla a un equipo determinado al cual el creador del virus tiene acceso. Ms all de los problemas de espacio o tiempo que puedan generar, los gusanos no estn diseados para perpetrar daos graves.

BLACKDOORS: Son tambin conocidos como herramientas de


administracin remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos. Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningn tipo de mensaje o consulta al usuario. Incluso no se lo ve en la lista de programas activos. Los Backdoors permiten al autor tomar total control de la computadora infectada y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc.

BUG- WARE: Son programas que en realidad no fueron pensados para ser virus, sino para realizar funciones concretas dentro del sistema, pero debido a una deficiente comprobacin de errores por parte del programador, o por una programacin confusa que ha tornado desordenado al cdigo final, provocan daos al hardware o al software del sistema. MIRC: Son una nueva generacin de programas que infectan las computadoras, aprovechando las ventajas proporcionadas por Internet y los millones de usuarios conectados a cualquier canal IRC a travs del programa Mirc y otros programas de Chat. Consisten en un script para el cliente del programa de chateo.

Cuando se accede a un canal de IRC, se recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobre escriba con el "script.ini" maligno. Los autores de ese script acceden de ese modo a informacin privada de la

computadora, como el archivo de claves, y pueden remotamente desconectar al usuario del canal IRC.

VIRUS FALSOS: Un ltimo grupo, que decididamente no puede ser


considerado virus. Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algn virus "peligrossimo" (que nunca existe, por supuesto) y que por temor, o con la intencin de prevenir a otros, se envan y re-envan incesantemente. Esto produce un estado de pnico sin sentido y genera un molesto trfico de informacin innecesaria.

CMO SABER SI TENEMOS UN VIRUS?


La mejor forma de detectar un virus es, obviamente con un antivirus, pero en ocasiones los antivirus pueden fallar en la deteccin. Puede ser que no detectemos nada y an seguir con problemas. En esos casos "difciles", entramos en terreno delicado y ya es conveniente la presencia de un tcnico programador. Muchas veces las fallas atribuidas a virus son en realidad fallas de hardware y es muy importante que la persona que verifique el equipo tenga profundos conocimientos de arquitectura de equipos, software, virus, placas de hardware, conflictos de hardware, conflictos de programas entre s y bugs o fallas conocidas de los programas o por lo menos de los programas ms importantes. Las modificaciones del Setup, cambios de configuracin de Windows, actualizacin de drivers, fallas de RAM, instalaciones abortadas, rutinas de programas con errores y an oscilaciones en la lnea de alimentacin del equipo pueden generar errores y algunos de estos sntomas. Todos esos aspectos deben ser analizados y descartados para llegar a la conclusin que la falla proviene de un virus no detectado o un virus nuevo an no incluido en las bases de datos de los antivirus ms importantes.

SINTOMAS POSIBLES
REDUCCIN DEL ESPACIO EN LA MEMORIA RAM: Un virus, al entrar al sistema, se sita en la memoria RAM, ocupando una porcin de ella. El tamao til y operativo de la memoria se reduce en la misma cuanta que tiene el cdigo del virus. Siempre en el anlisis de una posible infeccin es muy valioso contar con parmetros de comparacin antes y despus de la posible infeccin. Por razones prcticas casi nadie analiza detalladamente su computadora en condiciones normales y por ello casi nunca se cuentan con patrones antes de una infeccin, pero s es posible analizar estos patrones al arrancar una computadora con la posible infeccin y analizar la memoria arrancando el sistema desde un disco libre de infeccin.

LAS OPERACIONES RUTINARIAS SE REALIZAN CON MS LENTITUD: Obviamente los virus son programas, y como tales

requieren de recursos del sistema para funcionar y su ejecucin, ms al ser repetitiva, llevan a un enlentecimiento global en las operaciones.

APARICIN DE PROGRAMAS RESIDENTES EN MEMORIA DESCONOCIDOS: El cdigo viral, como ya dijimos, ocupa parte de
la RAM y debe quedar "colgado" de la memoria para activarse cuando sea necesario. Esa porcin de cdigo que queda en RAM, se llama residente y con algn utilitario que analice la RAM puede ser descubierto. Aqu tambin es valioso comparar antes y despus de la infeccin o arrancando desde un disco "limpio".

TIEMPOS DE CARGA MAYORES: Corresponde al enlentecimiento global del sistema, en el cual todas las operaciones se demoran ms de lo habitual. APARICIN DE MENSAJES DE ERROR NO COMUNES: En mayor o menor medida, todos los virus, al igual que programas residentes comunes,

Tienen una tendencia a "colisionar" con otras aplicaciones. Aplique aqu tambin el anlisis pre / post-infeccin.

Programas que normalmente funcionaban bien, comienzan a fallar y generar errores durante la sesin.

FALLOS EN LA EJECUCIN DE LOS PROGRAMAS:

MEDIDAS DE PROTECCIN
Adquirir un antivirus, mantenerlo actualizado y tratar de mantenerse informado sobre las nuevas tcnicas de proteccin y programacin de virus. Gracias a Internet es posible mantenerse al tanto a travs de servicios gratuitos y pagos de informacin y seguridad. Hay innumerables boletines electrnicos de alerta y seguridad que advierten sobre posibles infecciones de mejor o menor calidad. Existen herramientas, puede decirse indispensables para aquellos que tienen conexiones prolongadas a Internet que tienden a proteger al usuario no slo detectando posibles intrusiones dentro del sistema, sino chequeando constantemente el sistema, a modo de verdaderos escudos de proteccin. Hay herramientas especiales para ciertos tipos de virus, como por ejemplo protectores especiales contra el Back Oriffice, que certifican la limpieza del sistema o directamente remueven el virus del registro del sistema.

FORMAS DE PREVENCIN Y ELIMINACIN DE CUALQUIER VIRUS


COPIAS DE SEGURIDAD: Realice copias de seguridad de sus
datos. stas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnticos, calor, polvo y personas no autorizadas.

COPIAS DE PROGRAMAS ORIGINALES:


No instale los programas desde los disquetes originales. Haga copia de los discos y utilcelos para realizar las instalaciones. No acepte copias de origen dudoso Evite utilizar copias de origen dudoso, la mayora de las infecciones provocadas por virus se deben a discos de origen desconocido. Utilice contraseas Ponga una clave de acceso a su computadora para que slo usted pueda acceder a ella.

ANTIVIRUS:

Tenga siempre instalado un antivirus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algn virus elimine la instalacin lo antes posible.

Para bajar pginas de Internet, archivos, ejecutables, etc., definir SIEMPRE en nuestra PC una carpeta o directorio para recibir el material. De ese modo sabemos que TODO LO QUE BAJEMOS DE INTERNET siempre estar en una sola carpeta. NUNCA EJECUTAR O ABRIR ANTES DEL ESCANEO ningn fichero o programa que est en esa carpeta. NUNCA ABRIR UN ATACHADO A UN E-MAIL sin antes chequearlo con nuestro antivirus. Si el atacado es de un desconocido QUE NO NOS AVISO PREVIAMENTE DEL ENVO DEL MATERIAL, DIRECTAMENTE BORRARLO SIN ABRIR. Al actualizar el antivirus, CHEQUEAR NUESTRA PC COMPLETAMENTE. En caso de detectar un virus, PROCEDER A

CHEQUEAR TODOS NUESTROS SOPORTES (disquetes, CD's, ZIP's, etc.). Si por nuestras actividades generamos grandes bibliotecas de disquetes conteniendo informacin, al guardar los disquetes en la biblioteca, chequearlos por ltima vez, protegerlos contra escritura y fecharlos para saber cundo fue el ltimo escaneo.

ANTIVIRUS
Nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informticos. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, los antivirus han evolucionado hacia programas ms avanzados que no slo buscan detectar un Virus informticos, sino bloquearlo, desinfectar y para prevenir una infeccin de los mismos, as como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. El funcionamiento de un antivirus vara de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de deteccin proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cules son potencialmente dainas para el ordenador, con tcnicas como Heurstica, HIPS, etc. Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador est en uso. Asimismo, cuentan con un componente de anlisis bajo demando (los conocidos scanners, exploradores, etc), y mdulos de proteccin de correo electrnico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infeccin.

Actualmente hay una gran mayora de antivirus pero no todos se asemejan al pretendido por todos, un antivirus eficaz en todos los sentidos. Estos programas como se ha mencionado tratan de encontrar la traza de los programas maliciosos mientras el sistema este funcionando. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Como programa que est continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Adems dado que estn continuamente comprobando la memoria de la maquina, dar ms memoria al sistema no mejora las prestaciones del mismo. Otro efecto adverso son los falsos positivos, es decir al notificar al usuario de posibles incidencias en la seguridad, ste que normalmente no es un experto de seguridad se acostumbra a dar al botn de autorizar a todas las acciones que le notifica el sistema. De esta forma el antivirus funcionando da una sensacin de falsa seguridad. Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se emplear para la generacin de discos de recuperacin y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy til. Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurar una reduccin importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.

FUNCIONAMIENTO DEL ANTIVIRUS


Un antivirus es creado con una lista de cdigos maliciosos en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de cdigos maliciosos hay un cdigo en el que esta en un archivo, este ser reconocido como un virus informtico.

Pero se logr porque si el antivirus tiene esa lista de cdigos, y se trata de examinar el mismo antivirus, debera reconocerse que es un virus informtico Pero podra haber otros datos en el antivirus y poder reconocerlo como una prueba de cdigos para el mismo funcionamiento del antivirus... en pocas palabras: que el antivirus no se detecte como un virus debido a la lista de cdigos maliciosos que tiene para detectar los virus en los datos, habran otros datos de funcionamiento en el antivirus que impediran el acceso a

Examinar la lista de cdigos (no impedir examinar, sino darle una excepcin al mismo antivirus para hacer el trabajo del mismo).

TIPOS DE VACUNAS
infectados sin embargo no pueden eliminarlos o desinfectarlos CA: DETECCIN Y DESINFECCION: son vacunas que detectan archivos infectados y que pueden desinfectan

CA: SLO DETECCIN: Son vacunas que solo detectan archivos

SISTEMAS DE OPERACIN MS ATACADOS


Las plataformas mas atacadas por virus informticos son la lnea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, MacOS, stos han corrido con mejor suerte debido en parte al sistema de permisos.

No obstante en las plataformas derivadas de Unix han existido algunos intentos que ms que presentarse como amenazas reales no han logrado el grado de dao que causa un virus en plataformas Windows.

ANTIVIRUS COMERCIALES
En el mundo de la informtica existen varias empresas que se dedican a la fabricacin de antivirus. Dichas empresas desde sus comienzos han tratado de crear unos sistemas estables que le brinden seguridad y tranquilidad a los usuarios. Da a da ellas tienen la encomienda de reconocer nuevos virus y crear los antdotos y vacunas para que la infeccin no se propague como plagas en el mundo de las telecomunicaciones. Entre los antivirus existentes en el mercado se pueden mencionar: Panda Antivirus

Norton Antivirus McAfee VirusScan Dr. Solomons Tool Kit Esafe F-Prot IBM Antivirus PcCillin Si se tiene la capacidad de invertir una cantidad de dinero se deben tener por lo menos dos antivirus. Uno que yo recomiendo mucho es el Norton Antivirus que al unirlo con el F-Prot y una buena poltica sobre virus me ha resuelto grandemente los problemas en la universidad. Entre los virus que ms fuerte han azotado a la universidad en los ltimos dos aos puedo mencionar: Sircam Code Red Nimda Magistr Melissa Klez LoveLetter

Afortunadamente, las infecciones informticas pueden ser prevenibles por el usuario. Con una buena combinacin de sentido comn unido a un buen antivirus se puede precaver a gran escala. Adems se debe concienciar a los usuarios con polticas de seguridad en el uso del correo electrnico y otros programas que se bajan de Internet. La poltica de seguridad del correo electrnico debe incluir algn prrafo informativo para adiestrar al usuario como el siguiente: Los archivos adjuntos es la forma ms comn que es afectado un sistema de informacin. Hay que ejercer un cuidado extremo cuando se esta abriendo un archivo que acabamos de recibir. Nunca se debe abrir un archivo si no se sabe el lugar de procedencia y mucho menos si no tiene que ver con el trabajo. Antes de abrir el archivo se tiene que verificar con el antivirus. Si tiene alguna duda con respecto al archivo que le enviaron debe comunicarse con el personal de sistemas de informacin. Tambin la poltica debe incluir adiestramiento a los usuarios como medida preventiva a las infecciones. Los adiestramientos pueden ser secciones grupales, recordatorios de procesos o parte del adiestramiento, material de referencia. Los adiestramientos deben ser cortos, al grano e interactivos donde se promulgue la participacin por parte de los usuarios e inquietarlos y concienciarlos con respectos al dao que ocasionan los virus. Los recordatorios deben ser memos enviados por el correo electrnico describiendo las mejores prcticas para combatir los virus. Enviando documentos de los virus nuevos sus estragos y la forma de erradicarlo del sistema. Por ultimo el material de

referencia puede ser informacin para actualizar el antivirus o comunicados que sacan las empresas creadoras de antivirus. En las medianas empresas se requiere por lo menos dos tipos de antivirus, uno para el correo electrnico y otro para los clientes y servidores. Una buena prctica es tener dos antivirus distintos ya que trabajan de distintas maneras. Tal vez mientras uno es bueno detectando nuevos virus el otro es bueno enviado actualizaciones recientes. En las empresas de muchas computadoras quizs cientos el antivirus debe estar centralizado para facilitar el trabajo de actualizaciones y de control de los virus que llegan al servidor manteniendo una bitcora de todo lo que ocurre en la red.

Vous aimerez peut-être aussi