Ir al contenido principal

LOS VIRUS

Definición de virus
El funcionamiento del virus informático es conceptualmente simple: se ejecuta un programa que esta infectado, en algunas de las ocasiones con desconocimiento del usuario. El código del virus queda residente en la memoria de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando posteriormente archivos ejecutables que sean llamados para su ejecución.

Un virus informático es un programa que se caracteriza por:

  •       Generar copias de sí mismo en una computadora distinta de aquella que lo contiene originalmente.
  •       Modificar los programas, son introducidos programas de aplicación o programas del sistema operativos, aunque estos últimos constituyen al virus principal.
  •       Ser activado involuntariamente por el usuario cuando este ejecuta el programa que porta el virus.

Virus en sistemas públicos           
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de los discos (sector de boot) hasta los que se adjuntan en un correo electrónico, ocultos en formato de imagen comprimida con la extensión jpg.
Un ejemplo de estos fue el 2 de noviembre de 1988, cuando dos importantes redes de estados unidos de América fueron infectadas seriamente por  virus introducidas en ellas.
Virus más comunes, sus características y efectos
La cantidad de virus que circulan en la actualidad, no ha podido medirse con exactitud; pero los antivirus incluidos en el mercado pueden identificar más de ochenta mil virus.
Los virus mas comunes se clasifican en los siguientes tipos:
  •       Gusanos (worms)

           Se multiplican ocupando la memoria, volviendo lenta la computadora. Normalmente             se aplican a través de la red.
  •       Troyanos:

          Suelen ser los mas peligros. Funcionan igual que el caballo de Troya: ayudan al atacante al entrar al sistema a infectar, ocultos en software de apariencia ordinaria.
  •       Virus broma (jokes):

          Son virus que crean mensajes de broma en la pantalla del monitor. También pueden            ejecutar el lector de CD/DVD abriéndolo y cerrándolo, controlar el ratón o incluso el              teclado, siempre con un fin de diversión y nunca de destrucción o daño para el contenido de la computadora.
  •       Virus falsos (Hoaxes):

          Son mensajes con una información falsa, siendo normalmente difundidos por correo            electrónico, a veces con el fin de crear confusión entre la gente que recibe este tipo              de virus falso.
  •       Espías (adware y spyware):

          Son pequeños programas introducidos en las computadoras del usuario mientras                  este navega en el internet. Inspecciona permanentemente la actividad del usuario y              reporta la información recolectada a un sitio remoto.
          Si bien técnicamente son lo mismo, la principal diferencia entre el adware y spyware            es la finalidad con que han sido introducidos en la PC.
          El adware tiene como objetivo recoger la información para efectos de publicidad                    mientras que el spyware recoge datos con alguna finalidad sospechosa.

Suplantación de personalidad
No es un virus, sino un tipo de fraude cibernético. Consiste en el envío de un correo electrónico a millones de personas con la finalidad de “robar” información confidencial como: claves de tarjetas bancarias, contraseñas de cunetas bancarias, contraseñas de páginas web, etc.

Como se producen las infecciones
Los virus informáticos se difunden cuando las instrucciones -o código ejecutable- que los hacen funcionar, pasan de una computadora a otra. Después de haber sido activado un virus, puede reproducirse copiándose en discos flexibles, en memorias flash, en CD, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho mas frecuentes en una PC que en sistemas profesionales de grandes computadoras, porque los programas de las PC se intercambian fundamentalmente a través de discos flexibles, memorias USB o redes informáticas no reguladas.
Otros métodos utilizados desde hace algunos años consisten en incluir los virus en los archivos adjuntos de correos electrónicos o de software “gratuito” que se ofrece en paginas de Internet.


Daños
Por el hecho de que una característica de los virus es el consumo de recursos, los virus causan problemas como perdida de productividad, cortes en lo sistemas de información o daños a nivel de datos.
Otros daños que los virus producen a los sistemas informáticos son la pedida de información, horas de inactividad en la producción, tiempo de reinstalación, etc.
Varios de los siguientes síntomas en la computadora pueden ser indicadores de la presencia de virus; cambio de longitud en archivos, modificación de la fecha original de archivos, aparición de archivos o directorios extraños

Medidas de prevención contra virus
Los métodos para contener o reducir los riesgos asociados con los virus, pueden clasificarse como activos o pasivos.

Métodos activos
  • *      Antivirus

         Tratan de descubrir las huellas que ha dejado un software malicioso, para detectarlo             y eliminarlo, y contener o detener la contaminación. Intentan tener controlado el                   sistema mientras funciona, deteniendo las vías conocidas de infección y notificando             al usuario de posibles incidencias en la seguridad
  • *      Filtros de archivos

         Consiste en generar filtros dañinos si la computadora esta conectada a una red.                   Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas           de Firewall. En general, este sistema proporciona seguridad en donde no se requiere           la intervención del usuario.

Métodos Pasivos
  • *      Hacer copias de seguridad

         Definir una política de copias de seguridad garantiza la recuperación de los datos y               una solución cuando ninguna otra ha funcionado. Las copias se pueden hacer en                discos externos, memorias USB o en cualquier unidad de almacenamiento secundario          fuera de la computadora.
  • *      Estudiar

         Es recomendable aprender como es el software de nuestra computadora. Buscar y               seguir buscando información en sitios confiables sobre software dañino para así                   poder evitarlo
  • *      Desconfiar

         No abras archivos adjuntos de correo electrónico de los que desconozcas el                         remitente, o si sospechas que puede contener un código malicioso. Aun siendo el                 remitente de entera confianza, conviene analizar siempre con un antivirus los                       archivos que recibimos, antes de abrirlos
  • *      No dar información personal

          No des datos personales a sitios no confiables. Primero confirma la autenticidad de              los sitios, averigua si tienen protocolos de comunicación seguros (normalmente                    certificados por empresas reguladoras) y, en la medida de lo posible, entra en                      contacto directo con la entidad para verificar que realmente estén solicitando la                    información en cuestión.
  • *      Hacer reenvíos seguros de correo electrónico

         Cuando recibimos un mensaje de correo electrónico sospechoso de contener virus o           que hable de algo que desconocemos, conviene consultar su posible infección o                   veracidad, por ejemplo, a partir de buscadores de la Web. Solo si estamos seguros               de la ausencia de virus en el mensaje de que la información del mensaje es cierta

VIRUS
Concepto
Ejemplos
Forma de propagación
Envía información a una red de delincuentes
Bots Kneber


Los medios eran por mensajes desconocidos o sitios web
El gusano siempre aprovecha una vieja vulnerabilidad sin corregir para adivinar contraseñas y secuestrar equipos Windows con el objetivo de formar una botnet. Esta botnet se utilizaría luego para distribuir spam o instalar scareware
 Gusano Conficker


Principalmente se propaga mediante la red enviando paquetes RPC malintencionados a los sistemas Windows; pero también puede propagarse mediante dispositivos extraíbles como memorias USB, Diskettes, entre otros.
denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios.
Spam


el virus se obtiene registrando su correo electrónico en páginas web sin seguridad

ANTIVIRUS
Concepto
Ejemplos
Forma de actuar
Norton AntiVirus. (abreviado como NAV). Es un producto desarrollado por la empresa Symantec y es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en el paquete Norton SystemWorks.
Emulador, ejecutará y analizará archivos desconocidos y sospechosos en un ambiante aislado de protección para verificar como actúa antes de permitir que el archivo sea ejecutado por el usuario en el dispositivo.
Avast! es un programa antivirus muy completo que detecta y elimina malware y virus de su ordenador o dispositivo móvil. Aunque avast!
Programa antivirus muy completo que detecta y elimina malware y virus de su ordenador
McAfee VirusScan es un software antivirus, creado y mantenido por la empresa Intel Security, conocía anteriormente por Network Assoiates. El VirusScan Plus fue creado para uso doméstico; el VirusScan Enterprise para uso en pequeñas y medias empresas.
El servicio de eliminación de   virus detecta y elimina virus, troyanos, spyware y otro tipo de malware de su equipo de forma rápida y sencilla.

Diferentes daños que causa un virus
  • *      Daño Implícito: es el conjunto de todas las acciones dañinas para el sistema que el virus realiza para asegurar su accionar y propagación. Aquí se debe considerar el entorno en el que se desenvuelve el virus ya que el consumo de ciclos de reloj en un medio delicado (como un aparato biomédico) puede causar un gran daño.
  • *      Daño Explícito: es el que produce la rutina de daño del virus.         

                                                             
Manifestaciones de la computadora cuando hay un virus
  •       Mi ordenador me habla: aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí podría tratarse de un software espía o un falso antivirus o Ransomware.
  •       El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos.
  •       No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.
  •       No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podría estar haciendo llamadas, robando así ancho de banda.
  •       Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios.      ¿Dónde han ido mis archivos?   Tienen una extensión nueva y no se pueden abrir. Existen tipos de Malware diseñados para borrar información o cifrarla para solicitar un pago de rescate por la misma.
  •       Mi antivirus ha desaparecido, mi Firewall está desactivado. Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado.
  •       Mi ordenador me habla en un idioma raro. Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés.
  •       Me faltan librerías y otros archivos para ejecutar aplicaciones. Esto también puede ser un indicio.
  •       Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar emails, tal vez la causa sea una amenaza.

Accion
Explicacion
Procedimiento para realizar la accion
Encontrar el virus de acceso directo
Ubicar de donde proviene el virus o mejor dicho, de que memoria USB
*      Vaya a Inicio -> Ejecutar (Ctrl+R)Escriba cmd y pulsa enter.
*      Conecte la memoria o Dispositivo que tiene el virus al PC.
*      Ahora escriba: attrib g: *. * /d /s -r -h -s. (Reemplaza G: Por la letra de la unidad extraíble infectada) Y a continuación, pulse Enter.
Eliminar virus recycler
Solo será necesario eliminar el virus del dispositivo, para deshacernos del peligro siempre latente de su infección.
Para eliminar el virus RECYCLER de cualquier memoria, tarjeta u otro dispositivo USB e impedir que pueda penetrar al equipo, descarga gratis una aplicación que encontraras en la siguiente página de este sitio.
También podrás usar las que permiten desinfestar una PC o Laptop, en caso de que el malware ya haya penetrado.
Es necesario en ese caso utilizar un programa antivirus, que se capaz de eliminarlo.
En pruebas recientemente hechas, gran parte de los antivirus no detectó la nueva versión de RECYCLER, solo lo identificó como una herramienta de código malintencionado, el reciente Microsoft Security Essentials y lo eliminó completamente.
n
Cortafuegos
Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.
Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.
Opciones de Windows que nos permiten asegurar el sistema
  • *      Firewall

   El cortafuegos o pared de fuego (firewall) es un programa que impide el paso a intrusos.

  • *      Centro de actividades

 Aquí puedes controlar los mensajes emergentes porque permite decidir qué alertas ver. Cuando alguna alerta requiere de atención, aparecerá el icono del Centro de Actividades en la Barra de tareas.

  • *      Windows Update

 Es el módulo para actualizar el sistema operativo de Windows o las aplicaciones de Microsoft que estén instaladas en las computadoras.
Centro de actividades en Windows
No hay opción de Windows Update en Windows 10 en el centro de actividades en Windows

Función Windows Defender
Microsoft ha incorporado y activado por defecto en los sistemas operativos Windows Vista y 7 su propio sistema de protección de spyware llamado Windows Defender. Para Windows XP también existe versión y tienes la posibilidad de descargar Windows Defender desde la propia página oficial de Microsoft.
Las posibilidades que ofrece Windows Defender no difieren de las que podrás encontrar en cualquier otro programa antispyware, (análisis de antispyware, avisos, eliminación, cuarentena...), aunque en este caso posee una integración plena con Internet Explorer.
Acciones que realiza Windows Defender
  • *      Ultimo examen realizado,
  • *      Programación establecida para la realización de exámenes,
  • *      Estado de protección en tiempo real,
  • *      Versión de la definición de antispyware.

Comentarios

Entradas populares de este blog

Sistemas Operativos de Ambiente Gráfico

Sistemas Operativos de Ambiente Gráfico Los sistemas operativos empezaron a incluir una interfaz gráfica para dialogar con el usuario, empleando componentes gráficos para indicar órdenes.  Esta interfaz gráfica fue pensada para que usuarios no especializados en computación e informática pudieran hacer uso de un sistema de cómputo de manera amigable e intuitiva. Entre los sistemas operativos más populares en computadores personales están Microsoft Windows, GNU/Linux y Apple Mac OS X. Características La interfaz gráfica del sistema operativo de ambiente grafico utiliza la tecnología de software conocida como Ventana (Windows). Estas ventanas son componentes gráficos que al expandirse muestran otros componentes gráficos conocidos como iconos u objetos. Estos iconos representan las diferentes opciones del sistema operativos. Las características y funciones más comunes de estos sistemas operativos con ambientes gráficos son: Escritorio: El escritorio es la primera ima...

Requisitos de WampServer

Requisitos de instalación de Wampserver WampServer es un potente paquete que incluye un entorno de desarrollo web. Este entorno trabaja en Windows y contiene los componentes necesarios para desarrollar aplicaciones web. Estos son los requisitos mínimos que debe cumplir tu ordenador para la correcta descarga e instalación de WampServer Sistema Operativo: Windows XP (32 o 64 bits) Memoria: 512 MB RAM Disco Duro: 200 MB de espacio libre Acceso como administrador