Definición de virus
n
El funcionamiento del virus informático es conceptualmente simple: se ejecuta un programa que esta infectado, en algunas de las ocasiones con desconocimiento del usuario. El código del virus queda residente en la memoria de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando posteriormente archivos ejecutables que sean llamados para su ejecución.
Un virus informático es un programa que se caracteriza por:
- Generar copias de sí mismo en una computadora distinta de aquella que lo contiene originalmente.
- Modificar los programas, son introducidos programas de aplicación o programas del sistema operativos, aunque estos últimos constituyen al virus principal.
- Ser activado involuntariamente por el usuario cuando este ejecuta el programa que porta el virus.
Virus en sistemas públicos
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de los discos (sector de boot) hasta los que se adjuntan en un correo electrónico, ocultos en formato de imagen comprimida con la extensión jpg.
Un ejemplo de estos fue el 2 de noviembre de 1988, cuando dos importantes redes de estados unidos de América fueron infectadas seriamente por virus introducidas en ellas.
Virus más comunes, sus características y efectos
La cantidad de virus que circulan en la actualidad, no ha podido medirse con exactitud; pero los antivirus incluidos en el mercado pueden identificar más de ochenta mil virus.
Los virus mas comunes se clasifican en los siguientes tipos:
- Gusanos (worms)
Se multiplican ocupando la memoria, volviendo lenta la computadora. Normalmente se aplican a través de la red.
- Troyanos:
Suelen ser los mas peligros. Funcionan igual que el caballo de Troya: ayudan al atacante al entrar al sistema a infectar, ocultos en software de apariencia ordinaria.
- Virus broma (jokes):
Son virus que crean mensajes de broma en la pantalla del monitor. También pueden ejecutar el lector de CD/DVD abriéndolo y cerrándolo, controlar el ratón o incluso el teclado, siempre con un fin de diversión y nunca de destrucción o daño para el contenido de la computadora.
- Virus falsos (Hoaxes):
Son mensajes con una información falsa, siendo normalmente difundidos por correo electrónico, a veces con el fin de crear confusión entre la gente que recibe este tipo de virus falso.
- Espías (adware y spyware):
Son pequeños programas introducidos en las computadoras del usuario mientras este navega en el internet. Inspecciona permanentemente la actividad del usuario y reporta la información recolectada a un sitio remoto.
Si bien técnicamente son lo mismo, la principal diferencia entre el adware y spyware es la finalidad con que han sido introducidos en la PC.
El adware tiene como objetivo recoger la información para efectos de publicidad mientras que el spyware recoge datos con alguna finalidad sospechosa.
Suplantación de personalidad
No es un virus, sino un tipo de fraude cibernético. Consiste en el envío de un correo electrónico a millones de personas con la finalidad de “robar” información confidencial como: claves de tarjetas bancarias, contraseñas de cunetas bancarias, contraseñas de páginas web, etc.
Como se producen las infecciones
Los virus informáticos se difunden cuando las instrucciones -o código ejecutable- que los hacen funcionar, pasan de una computadora a otra. Después de haber sido activado un virus, puede reproducirse copiándose en discos flexibles, en memorias flash, en CD, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho mas frecuentes en una PC que en sistemas profesionales de grandes computadoras, porque los programas de las PC se intercambian fundamentalmente a través de discos flexibles, memorias USB o redes informáticas no reguladas.
Otros métodos utilizados desde hace algunos años consisten en incluir los virus en los archivos adjuntos de correos electrónicos o de software “gratuito” que se ofrece en paginas de Internet.
Daños
Por el hecho de que una característica de los virus es el consumo de recursos, los virus causan problemas como perdida de productividad, cortes en lo sistemas de información o daños a nivel de datos.
Otros daños que los virus producen a los sistemas informáticos son la pedida de información, horas de inactividad en la producción, tiempo de reinstalación, etc.
Varios de los siguientes síntomas en la computadora pueden ser indicadores de la presencia de virus; cambio de longitud en archivos, modificación de la fecha original de archivos, aparición de archivos o directorios extraños
Medidas de prevención contra virus
Los métodos para contener o reducir los riesgos asociados con los virus, pueden clasificarse como activos o pasivos.
Métodos activos
Antivirus
Tratan de descubrir las huellas que ha dejado un software malicioso, para detectarlo y eliminarlo, y contener o detener la contaminación. Intentan tener controlado el sistema mientras funciona, deteniendo las vías conocidas de infección y notificando al usuario de posibles incidencias en la seguridad
Filtros de archivos
Consiste en generar filtros dañinos si la computadora esta conectada a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de Firewall. En general, este sistema proporciona seguridad en donde no se requiere la intervención del usuario.
Métodos Pasivos
Hacer copias de seguridad
Definir una política de copias de seguridad garantiza la recuperación de los datos y una solución cuando ninguna otra ha funcionado. Las copias se pueden hacer en discos externos, memorias USB o en cualquier unidad de almacenamiento secundario fuera de la computadora.
Estudiar
Es recomendable aprender como es el software de nuestra computadora. Buscar y seguir buscando información en sitios confiables sobre software dañino para así poder evitarlo
Desconfiar
No abras archivos adjuntos de correo electrónico de los que desconozcas el remitente, o si sospechas que puede contener un código malicioso. Aun siendo el remitente de entera confianza, conviene analizar siempre con un antivirus los archivos que recibimos, antes de abrirlos
No dar información personal
No des datos personales a sitios no confiables. Primero confirma la autenticidad de los sitios, averigua si tienen protocolos de comunicación seguros (normalmente certificados por empresas reguladoras) y, en la medida de lo posible, entra en contacto directo con la entidad para verificar que realmente estén solicitando la información en cuestión.
Hacer reenvíos seguros de correo electrónico
Cuando recibimos un mensaje de correo electrónico sospechoso de contener virus o que hable de algo que desconocemos, conviene consultar su posible infección o veracidad, por ejemplo, a partir de buscadores de la Web. Solo si estamos seguros de la ausencia de virus en el mensaje de que la información del mensaje es cierta
VIRUS
| ||
Concepto
|
Ejemplos
|
Forma de propagación
|
Envía información a una red de delincuentes
|
Bots Kneber
|
Los medios eran por mensajes desconocidos o sitios web
|
El gusano siempre aprovecha una vieja vulnerabilidad sin corregir para adivinar contraseñas y secuestrar equipos Windows con el objetivo de formar una botnet. Esta botnet se utilizaría luego para distribuir spam o instalar scareware
|
Gusano Conficker
|
Principalmente se propaga mediante la red enviando paquetes RPC malintencionados a los sistemas Windows; pero también puede propagarse mediante dispositivos extraíbles como memorias USB, Diskettes, entre otros.
|
denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios.
|
Spam
|
el virus se obtiene registrando su correo electrónico en páginas web sin seguridad
|
ANTIVIRUS
| ||
Concepto
|
Ejemplos
|
Forma de actuar
|
Norton AntiVirus. (abreviado como NAV). Es un producto desarrollado por la empresa Symantec y es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en el paquete Norton SystemWorks.
|
|
Emulador, ejecutará y analizará archivos desconocidos y sospechosos en un ambiante aislado de protección para verificar como actúa antes de permitir que el archivo sea ejecutado por el usuario en el dispositivo.
|
Avast! es un programa antivirus muy completo que detecta y elimina malware y virus de su ordenador o dispositivo móvil. Aunque avast!
|
|
Programa antivirus muy completo que detecta y elimina malware y virus de su ordenador
|
McAfee VirusScan es un software antivirus, creado y mantenido por la empresa Intel Security, conocía anteriormente por Network Assoiates. El VirusScan Plus fue creado para uso doméstico; el VirusScan Enterprise para uso en pequeñas y medias empresas.
|
El servicio de eliminación de virus detecta y elimina virus, troyanos, spyware y otro tipo de malware de su equipo de forma rápida y sencilla.
|
Diferentes daños que causa un virus
Daño Implícito: es el conjunto de todas las acciones dañinas para el sistema que el virus realiza para asegurar su accionar y propagación. Aquí se debe considerar el entorno en el que se desenvuelve el virus ya que el consumo de ciclos de reloj en un medio delicado (como un aparato biomédico) puede causar un gran daño.
Daño Explícito: es el que produce la rutina de daño del virus.
Manifestaciones de la computadora cuando hay un virus
- Mi ordenador me habla: aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí podría tratarse de un software espía o un falso antivirus o Ransomware.
- El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos.
- No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.
- No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podría estar haciendo llamadas, robando así ancho de banda.
- Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios. ¿Dónde han ido mis archivos? Tienen una extensión nueva y no se pueden abrir. Existen tipos de Malware diseñados para borrar información o cifrarla para solicitar un pago de rescate por la misma.
- Mi antivirus ha desaparecido, mi Firewall está desactivado. Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado.
- Mi ordenador me habla en un idioma raro. Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés.
- Me faltan librerías y otros archivos para ejecutar aplicaciones. Esto también puede ser un indicio.
- Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar emails, tal vez la causa sea una amenaza.
Accion
|
Explicacion
|
Procedimiento para realizar la accion
|
Encontrar el virus de acceso directo
|
Ubicar de donde proviene el virus o mejor dicho, de que memoria USB
| ![]() ![]() ![]() |
Eliminar virus recycler
|
Solo será necesario eliminar el virus del dispositivo, para deshacernos del peligro siempre latente de su infección.
Para eliminar el virus RECYCLER de cualquier memoria, tarjeta u otro dispositivo USB e impedir que pueda penetrar al equipo, descarga gratis una aplicación que encontraras en la siguiente página de este sitio. También podrás usar las que permiten desinfestar una PC o Laptop, en caso de que el malware ya haya penetrado. |
Es necesario en ese caso utilizar un programa antivirus, que se capaz de eliminarlo.
En pruebas recientemente hechas, gran parte de los antivirus no detectó la nueva versión de RECYCLER, solo lo identificó como una herramienta de código malintencionado, el reciente Microsoft Security Essentials y lo eliminó completamente. |
Cortafuegos
Un cortafuegos o firewall es un sistema que previene el uso
y el acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una
combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios
desautorizados de Internet tengan acceso a las redes privadas conectadas con
Internet, especialmente intranets.
Todos los mensajes que entran o salen de la Intranet pasan
a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen
los criterios de seguridad especificados.
Opciones de Windows que nos permiten asegurar el sistema
Firewall
El cortafuegos o
pared de fuego (firewall) es un programa que impide el paso a intrusos.
Centro de actividades
Aquí puedes
controlar los mensajes emergentes porque permite decidir qué alertas ver.
Cuando alguna alerta requiere de atención, aparecerá el icono del Centro de
Actividades en la Barra de tareas.
Windows Update
Es el módulo para
actualizar el sistema operativo de Windows o las aplicaciones de Microsoft que
estén instaladas en las computadoras.
Centro de actividades en Windows
No hay
opción de Windows Update en Windows 10 en el centro de actividades en Windows
Función Windows Defender
Microsoft ha incorporado y activado por defecto en los
sistemas operativos Windows Vista y 7 su propio sistema de protección de
spyware llamado Windows Defender. Para Windows XP también existe versión y
tienes la posibilidad de descargar Windows Defender desde la propia página
oficial de Microsoft.
Las posibilidades que ofrece Windows Defender no difieren
de las que podrás encontrar en cualquier otro programa antispyware, (análisis
de antispyware, avisos, eliminación, cuarentena...), aunque en este caso posee
una integración plena con Internet Explorer.
Acciones que realiza Windows Defender
Ultimo examen realizado,
Programación establecida para la realización de exámenes,
Estado de protección en tiempo real,
Versión de la definición de antispyware.
Comentarios
Publicar un comentario