1. Que son virus informaticos
Un antivirus es una aplicación o programa que identifica y elimina a los programas malignos en las
computadoras; ayudan a eliminar algunas amenazas a la seguridad computacional que no
necesariamente clasifican como programas malignos. Pueden realizar varias funciones en dependencia
de su configuración, como por ejemplo anti–hacker, anti–spam, defensa proactiva y muchas más.
Antivirus
Los programas antivirus surgen de la necesidad de mantener los sistemas operativos en óptimas
condiciones como vigilante seguro, además de proteger los ordenadores de los software mal
intencionados. Un programa antivirus analiza información de muy diverso tipo y, en caso de que se
encuentre infectada por algún código maligno, según las categorías existentes, procede a su desinfección
o eliminación según la configuración que permita cada software. El análisis de la información se produce
de muy diferentes maneras dependiendo de dónde provenga.
No es lo mismo que un antivirus se dedique a controlar la actividad de dispositivos extraibles, que la del
correo electrónico, o la de la red local. El principio de funcionamiento es similar, pero con matices.El
mecanismo de interceptación debe ser específico para cadasistema operativo o componente sobre el que
se va a implantar el antivirus. De esta manera, cada vez que se vaya a acceder a la información del disco
o de los disquetes, el antivirus interceptará la llamada a la lectura o escritura del disco, analizará la
información que se va a leer o grabar y la analizará. Esta misma operación se realiza a través de un driver
en modo kernel en Windows NT/2000/XP o un NLM interceptando la actividad de disco en Novell.
A partir de la ploriferación de los programas malignos, se ha desarrollado igualmente una industria
dedicada a la creación de programas o antivirus, que tiene como finalidad detectarlos, erradicarlos o
prevenir las infecciones virales. Como se ha mencionado, el problema de los programas malignos es que
están escritos en códigos de programación muy diferentes que tienen características y funcionamientos
muy diversos, lo que hacen que los programas antivirus, solo sean eficaces para combatir el tipo de
programas malignos para los cuales fueron diseñados.
Tipos de virus
2. Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para
causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia
asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una
macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de
los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS.,
los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de
arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas
de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la
ejecución de algún programa o la utilización de algún archivo.
3. Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de
procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su
detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas
a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de
peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es
sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el
mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
VIRUS BOMBAS DE TIEMPO
Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables
con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección.
Se activan cundo se ejecuta el programa.
VIRUS FISICOS
Se conocen los que dañan el monitor y los que ocasionan daños a las cabezas de lectura-
escritura de las unidades de discos, asiéndolas trabajar hasta que se queman.
VIRUS COMPAÑEROS
Cuando en un mismo directorio existen dos programas ejecutables con el mismo nombre pero
con extensión .COM y otro con extensión .EXE, el sistema operativo opta por cargar primero el
archivo .COM, que es el que tendría el virus y cuando mandáramos llamar este programa lo
primero que haría seria infectar y después el virus llamaría al programa original.
VIRUS ESTATICO
Estos son uno de los tipos de virus más antiguos y poco frecuentes. Son de archivo, es decir,
que su medio de propagación es a través de otros programas en archivos ejecutables.
Cuando cargamos un archivo infectado, el virus toma el control y contamina otro archivo que no
estaba infectado.
VIRUS AUTORREPLICABLES
Este tipo de virus se autorreproducen e infectan los programas ejecutables que encuentran en
4. el disco. Se activan en una fecha o hora programadas o cada determinado tiempo, contando a
partir de su ultimo ejecución o simplemente al sentir que se les trata de detectar.
Por ejemplo: El virus del viernes 13 que se ejecuta en esa fecha y se borra.
VIRUS DE ESQUEMAS DE PROTECCIÓN
Se activan cuando sea copiado o se intenta copiar un programa que esta protegido contra
copia provocando que se bloque el mismo, alterando su estructura original o dañando los
archivos, de manera que resulta muy difícil su recuperación.
VIRUS DESTRUCTIVOS
Se trata de un microprograma muy peligroso para la integridad de nuestro sistema y nuestros
datos. Fueron diseñados expresamente para eso DESTRUIR. Cuando infecta se ve como se
van borrando los datos del disco duro, en sí todos los programas, datos, información, etc.
VIRUS BIPARTIDOS
Se trata de virus incompletos, es posible que aveces a un virus le falte parte de su código, de
este modo el virus es inofensivo. Pero por otro lado puede haber la otra parte del virus y si se
llagan a encontrar, se unen en uno solo y se convierten en uno muy destructivo.
VIRUS HIJACKERS
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del
browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas
webs (como webs de software antivírus, por ejemplo).
VIRUS KEYLOGGER
El KeyLogger es una de las especies de virus existentes, el significado de los términos en
inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son
utilizados también por usuarios con un poco más de conocimiento para poder obtener
contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de
keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el
keylogger, lo que la persona está haciendo en la computadora.
VIRUS ZOMBIE
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por
terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en
general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema
operativo desatualizado. Según estudios, una computadora que está en internet en esas
condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a
depender de quien la está controlando, casi siempre con fines criminales.
5. 4 Medidas de prevencion
Control de la Información Ingresada :
No deben utilizarse diskettes usados, provenientes del exterior de la Institución.
Utilizar siempre software comercial original.
Mantener la protección de escritura en todos los discos de programas originales y de
las copias de seguridad
En especial de los discos del sistema operativo y de las herramientas antivirus.
Si por razones de trabajo fuera necesario la utilización de un medio magnético u óptico
venido del exterior, éste deberá necesariamente pasar por los controles siguientes :
Identificar el medio de almacenamiento que contiene la información.
Los medios magnéticos u ópticos de almacenamiento(diskettes, cintas,
cartuchos, discos u otros) que contienen archivos de información,
deben estar debidamente etiquetados, tanto interna como
externamente.
Chequear el medio magnético u óptico, mediante un procedimiento de
detección de virus, establecido por el organismo competente de la
Institución.
6. Registrar el medio magnético u óptico, su origen y la persona que lo
porta.
2. Los medios de detección de virus deben ser actualizados mensualmente, de
acuerdo a las nuevas versiones de los detectores de virus que adquiera la
Institución. Deberá utilizarse programas antivirus originales.
Del Personal Usuario de las Computadoras :
3. El personal que tiene acceso a las computadoras en forma monousuaria,
deberá encargarse de detectar y eliminar en los medios magnéticos u ópticos,
la infección o contagio con virus. A tal efecto, utilizará los procedimientos
establecidos por el órgano competente de la Institución.
Este personal es responsable del control de los medios magnéticos u ópticos
venidos del exterior así como de la posible introducción de virus en el equipo
de computo.
4. Las computadoras conectadas a una Red, preferentemente, no deberán tener
unidades de diskettes, a fin de prevenir la infección de virus informáticos. El
uso de los diskettes deberá ser efectuado por el administrador de red.
Otras Medidas de Prevención Contra Virus :
5. Semanalmente deberá efectuarse un respaldo de toda la información útil que
se encuentra almacenada en el disco duro.
Dicha actividad será realizada por el responsable designado para este fin.
7. 6. En caso de que se labore en red o en modo multiusuario, el administrador de la
red hará un respaldo diario de la información útil del disco.
7. Por ningún motivo debe usarse los servidores de red como estaciones de
trabajo.
8. Sólo los archivos de datos y no los programas ejecutables deberán ser
copiados de una computadora a otra.
9. Todo diskette debe, normalmente, estar protegido contra escritura para evitar
su posible infección al momento de la lectura.
10. El Sistema debe cargarse desde un diskette que sea original, o en su defecto
desde una copia, especialmente preparada y verificada para que no contenga
virus informáticos.
11. Nunca se debe de ejecutar programas de origen desconocidos.
12. No se debe añadir archivos de datos o programas a diskettes que contienen
programas originales.
13. Efectuar periódicamente la depuración de archivos en los discos duros de la
computadora.
Aparte otro tema
MEDIDAS DE PREVENCION CONTRA LOS VIRUS INFORMATICOS
Toda organización debe evaluar su vulnerabilidad a ésta amenaza y tomar las
medidas necesarias para minimizar
los riesgos. Lo importante es tratar de evitar, por todos los medios posibles, que
ocurran infecciones por virus.
8. Pero, como la prevención total es difícil de conseguir, es necesario estar preparado
para enfrentarse con los virus
Software introducido o usado en los sistemas por un extraño a la organización que
tiene acceso a las
computadoras.
Software traído de su casa, por un empleado que tiene un sistema infectado, sin él
saberlo.
Software recibido (regalado o comprado) de alguna persona que tiene su computadora
infectada.
Software intencionalmente infectado por un empleado descontento o malicioso.
Cualquier otro tipo de software (incluyendo Sistemas Operativos, Programas de
Aplicación, Juegos,
Utilidades, etc.), que se trae de fuera de la organización, de cualquier fuente externa
5. Medidas para evitar el contagio.
Los virus informáticos pueden evitarse de múltiples maneras, una de ellas es no
utilizar software
que se tenga duda de su procedencia, otra es evitando el intercambio de información
de una
computadora a otra, si ésta no es confiable (Interlink, Internet, Red Local, etc.).
Evite usar discos de procedencia desconocida sin antes haberlos revisado y que no
contengan
9. virus; de hacerlo, se deben verificar éstos previamente con un programa antivirus, esto
no asegura
la completa limpieza de virus, ya que los programas antivirus sólo revisan a los virus
que pueden
reconocer, si un virus es más reciente que el programa antivirus este no lo detecta.
Además, la
mejor recomendación es usar software original.
Para evitar la pérdida de información por virus o cualquier otro evento que pueda
dañar sus datos,
lo recomendable es hacer respaldos periódicos y constantes de su información. No
tener archivos
de tex to muy grandes, como una tesis o reporte de proyecto de investigación en un
solo archivo.
Nunca inicie su equipo con algún disco olvidado en la unidad A:.
Tenga siempre a la mano un disco de arranque del sistema, libre de virus, protegido
contra
escritura, de la misma versión que utilice su equipo; al igual que los discos de la última
versión de
su programa antivirus.
En caso de NO usar discos nuevos, debe formatear estos con el comando FORMAT
(unidad):/U
Actitudes que Favorecen las Infecciones por Virus
Entre las causas que favorecen a la adquisición de virus tenemos las siguientes:
10. Intercambio de disquetes entre computadoras.
Manejo de disquetes de origen desconocido.
Permitir que se borre el antivirus.
Abrir archivos de correo electrónico con anexos (Attach).
Instalación de software por personal no autorizado.
Instalación de juegos.
Instalación de programas piratas.
Profilaxis digital, vacuna tu pendrive contra los virus
El programa Panda USB Vaccine es una pequeña perla de Panda que seguramente ha
pasado desapercibida ante los ojos de muchas personas. Esta vacuna “profiláctica” impedirá la
11. propagación de esos molestos gusanos y troyanos que pasan de un ordenador a otro mediante
las memorias USB (pendrives) que tan frecuentemente utilizamos.
Muchos son los usuarios que, como yo, se ven forzados a compartir ordenador con
compañeros de trabajo. Compañeros que acaban portando su trabajo o archivos privados de
un ordenador a otro en sus memorias USB, exponiéndose a los cada vez más comunes
gusanos, troyanos o scripts que acaban por infectar al final nuestros ordenadores personales.
Gusanos como el Conficker.C.worm (vulgarmente conocido como Recycler ) que astutamente
se esconde en la papelera de reciclaje y pasa desapercibido para la mayoría de los antivirus.
Un gusano que, por mucho que lo elimines, vuelve a replicarse desde otra ubicación en la que
se había escondido como archivo .dll. ¿Os suena familiar? Pues a mí, sí. He tenido que lidiar
con este gusano duramente casi un mes hasta poder deshacerme definitivamente de él. Baste
decir que después de formatear varias veces mis ordenadores personales, después de
pasarme semanas reinstalando programas e intentando proteger mi PC y mis pendrives de
manera infructuosa, encontré esta pequeña perla en el inmenso mar de Internet. Una
aplicación que salvó mi vida o más bien la vida de mi ordenador, de mis archivos y me ahorró
mucho tiempo.
Panda USB Vaccine es un versátil y potente programa que se descarga e instala en cuestión
de pocos minutos. Una vez en tu ordenador, te recomendará que vacunes las memorias
externas que conectes a él (ya sean pendrives o USBs, tarjetas de memoria, discos duros
externos, etc.), todo ello de una forma rápida y sin la menor ralentización de tu ordenador.
Este antimalware bloquea el archivo de autoarranque de tu memoria externa (i.e. autorun.inf ),
impidiendo de esta forma que los posibles gusanos y troyanos que están en el USB se
extiendan al ordenador al que está conectado. El archivo “autorun.inf” pasará a renombrarse
como “AUTORUN_.INF” quedando el autoarranque inutilizado y de esta manera se frena la
propagación de estos indeseables gusanos al ordenador.
12. Para aumentar la efectividad de este programa es recomendable suprimir la reproducción
automática de cualquier dispositivo externo mediante la vacunación de nuestro PC con la
opción que nos ofrece esta aplicación . De esta manera impedimos que todo USB no vacunado
y conectado a nuestro PC pueda infectarnos. Asimismo, nos da la oportunidad de poder
vacunar esta memoria externa antes de que el explorador de Windows la abra. Algo que es
muy común si, como yo, estas recibiendo constantemente trabajos de alumnos a través de sus
USBs.
Sin embargo, debemos tener en cuenta que esta vacuna NO IMPIDE que los gusanos o
troyanos se copien en nuestra memoria externa o USB si conectamos nuestro pendrive a
un PC infectado . Así pues, debemos ser extremadamente cautelosos a la hora de abrir
archivos desconocidos en nuestro pendrive, ya que podríamos estar accediendo (y por tanto,
activando) algún troyano o gusano que ésta aplicación hubiera bloqueado en el USB.
Recordemos que Panda USB Vaccine es un efectivo medio preventivo que evita la propagación
de estos gusanos a través de tu pendrive, pero no los elimina, esta función está reservada
para los programas antivirus.
Para una mayor efectividad de esta aplicación, es conveniente vacunar el USB tras haberlo
formateadopara evitar tener archivos “autorun” duplicados. Me explico, muchas veces cuando
un USB está infectado, el troyano o gusano ya ha modificado el archivo “autorun.inf” e impide a
Panda USB Vaccine que pueda modificarlo con posterioridad. En estos casos, cuando el
programa intenta bloquearlo, se crea un nuevo archivo “autorun.inf” propiciando la co-
existencia de dos archivos “autorun”: uno en mayúsculas con guión bajo “AUTORUN_.INF” que
sería nuestro archivo inicial modificado por el troyano que ha sido inutilizado por Panda USB
Vaccine como “autorun”. Y aparecerá un nuevo archivo “autorun” bloqueado y vacunado por la
aplicación de Panda, esta vez en minúsculas (“autorun.inf” ). A pesar de que una vez vacunado
nuestro USB, éste ya ha quedado protegido ante la propagación de los troyanos y gusanos,
13. para evitar tener dos archivos “autorun” (uno inutilizado como tal y otro vacunado por Panda),
mi consejo es formatear y vacunar el USB . De esta manera, eliminamos completamente todo
rastro del troyano o gusano de nuestro USB. Así pues, si se da este caso en vuestro USB, para
mayor seguridad mi recomendación es salvar los archivos personales que necesitéis,
solamente los conocidos seleccionándolos de forma manual (nunca seleccionéis todo en el
archivo o carpeta raíz de su USB, ya que esto incluiría a los gusanos ocultos ahí) y por último
copiarlos en otra ubicación segura que no pertenezca al USB. Una vez hecho esto, formateáis
el USB y seguidamente lo vacunáis.
Finalmente, un buen antivirus es la guinda perfecta para este “cóctel profiláctico” que terminará
de proteger nuestro ordenador. Versiones gratuitas como el Avast 5.0 o el Panda Cloud (o
Panda nube) son opciones muy válidas para dicho fin.
Espero que este artículo os haya sido de utilidad. Y ya sabéis, si queréis ahorraros problemas
con los pendrives, una solución puede ser el programa gratuito Panda USB Vaccine .
A partir de ahora: