FARÁNDULAS

lunes, 8 de mayo de 2017

Virus Informatico

Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil de información.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Porque se crean los virus
El primer virus o software reconocido como tal se llamó Creeper y fue creado en 1972. Su objetivo era sólo molestar al usuario, en este caso lo que hacía era emitir periódicamente en la pantalla el mensaje: «I’m a creeper… catch me if you can!» (¡Soy una enredadera… agárrame si puedes!) A raíz de esto también surgió el primer antivirus llamado muy acertadamente Reaper(podadora).
A medida que pasaron los años se crearon mucho virus por lo general su objetivo era solamente molestar y eliminar archivos haciendo pasar un mal rato al usuario. En Argentina tenemos un par de virus que hicieron historia, por ejemplo en 1993 se propagó uno que se activaba el 12 de enero (el cumpleaños del autor) y hacía aparecer un mensaje que decía: «Felicitaciones, su máquina está infectada por el virus leproso creado por J. P.. Hoy es mi cumpleaños y lo voy a festejar formateando su rígido. Bye… (Vamos Newell’s que con Diego somos campeones).»
También en 1994 apareció el temido (en esa época) Menem Tocoto, una variante del virus Michelangelo que se activaba el 6 de marzo y sobrescribía todos los archivos del disco y afectaba también el sector de arranque del mismo.
Tal vez el virus más memorable de todos fue el muy conocido ILOVEYOU creación de un joven filipino de 24 años como un proyecto de tesis el cual fue rechazado y que infectó más de 45 millones de computadoras.
En la actualidad, a pesar de lo que digan los usuarios novatos y malos servicios técnicos que ante la primer anomalía de la computadora exclaman “Es un virus” estos software están hechos para actuar del modo más sigiloso posible y evitar que el usuario no perciba lo que está sucediendo.
El termino virus se usa para generalizar pero existen muchos tipos (Troyanos, gusanos, bombas lógicas, etc.) pero para no extenderme mucho más vamos a analizar cuales serían sus objetivos y el porque de su existencia en la actualidad.
Existen diversos tipos de virus informaticos pero los principales son estos:
  Troyano: Consiste en robar información o alterar el sistema del harware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  Gusano:Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  Bombas logicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Al navegar en Internet siempre se corre el riesgo de infectar el PC con algún virustroyanospyware o malware. Estos pueden cambiar la página de inicio de Internet Explorer (o en algunos casos impedir cambiarla), mostrar mensajes emergentes no deseados, e incluso pueden tomar el control del PC o instalar programas espias.

Por ello, el PC siempre debe estar protegido con un antivirus y un firewall actualizados.

En este articulo encontrarás algunos programas de seguridad para protegerte y eliminar infecciones del tipo WebCoolSearch, W32 Spybot.worm y otros bichos que se instalan en el PC sin que los antivirus los detecten.

Anti-Spywares
Ad-Aware (gratuito)
Spybot (gratuito)
A-squared (gratuito)
Spyware Blaster (gratuito)
AVG anti-spywares (gratuito)


Firewalls
Si tu PC no tiene instalado ninguno, es indispensable que instales uno. Atención: instala sólo un firewall, de otro modo ¡habrá conflicto!
ZoneAlarm (versión gratuita -Español)
Look'n'stop (gratuito - Inglés)
Sunbelt Personal Firewall (Gratuito para uso personal - Inglés)
Comodo Firewall(Gratuito para uso personal -Español)


Si instalas alguno de estos firewall y estás en Windows XP SP2, no olvides desactivar el firewall de Windows XP

Los Antivirus
A continuacion una lista de buenos antivirus gratuitos cuyas bases de datos de virus son actualizadas regularmente:
Avast (Gratuito para uso personal)
AVG AntiVirus (Gratuito - Inglés)
Antivir (Gratuito - Inglés)
Comodo Antivirus(Gratuito para uso personal - Inglés)


En el caso de malwares rebeldes
Si algunos virus u otras infecciones se resisten a ser eliminados o reaparecen al momento de hacer un escaneo del sistema, aplica el método siguiente:
Identifica, si es posible, el verdadero nombre del archivo malicioso y elimínalo manualmente en modo seguro.
Desmarcar la Restauración automática de Windows XP (ésta se encuentra en el menú Panel de control/Rendimiento y mantenimiento/Sistema. En la pestaña restaurar el sistema marca la casilla desactivar la restauración del sistema, esto permitirá eliminar todos los puntos de restauración del sistema.
Hecho esto, reinicia el ordenador en modo seguro (presiona la tecla F8 o F5 (si F8 no funciona) durante el arranque) luego usando las flechas del teclado selecciona el modo seguro.
Una vez reiniciado Windows en modo seguro, haz un scan al ordenador con el antivirusseleccionado, de igual forma para los anti-spywares y otros utilitarios, para eliminar definitivamente a los intrusos. Si hubiese necesidad, elimina tú mismo los malwares que anotaste anteriormente, de los directorios o carpetas indicados por tus programas de seguridad.
Vaciar la papelera de reciclaje, los archivos temporales, etc. con un programa como CCleaner u otro que cumpla la misma función.
Reponer la página de inicio de Internet Explorer deseada, para ello, haz clic en Inicio, Panel de control, Opciones de Internet y en la pestaña General repon la página de inicio por ejemplo: http://www.google.es/. Una vez terminado, reinicia el ordenador normalmente.
Vuelve a marcar la opción de restauración del sistema. (ve a continuación como se efectúa la modificación)

¿Qué función cumplen los virus informáticos?
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Características de los virus informáticos
Polimórficos
Algunos virus informáticos pueden tener muchas formas. Determinadas variedades se caracterizan por su capacidad para transformar su código, y precisamente al ser polimorfos (también llamados mutantes) son mucho más difíciles de detectar y eliminar.
Residentes y no residentes
Los virus informáticos pueden ser residentes o no residentes en la memoria del ordenador, o sea quedar o no de forma permanente en la memoria del equipo. Los virus no residentes se caracterizan porque el código del virus se ejecuta solamente cuando un archivo determinado es abierto.
Virus Stealth
Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del ordenador, para atacar y esparcirse rápidamente por todo el equipo. Tienen una gran habilidad para camuflarse y no ser descubiertos.
Trabajo integrado
Determinados virus pueden atraer a otros, haciendo más letal su actividad. Incluso se ayudarán para esconderse y se asistirán al momento de contaminar una unidad específica del dispositivo.
Actividad silenciosa
Ciertos virus informáticos pueden llegar a ocultar los cambios que realizan dentro del ordenador, es decir que el sistema no mostrará signos de infiltración de virus. Esta característica puede hacer aún más dificultosa su detección.
Resistencia al formateo
En unos pocos casos, los virus informáticos pueden permanecer en el sistema aunque el disco duro haya sido formateado. Este tipo de virus se caracteriza por tener la capacidad de infectar porciones muy específicas de la computadora, ya sea en el CMOS o albergarse en el MBR (registro de arranque principal).
Virus camaleones
Los camaleones son una variedad similar a los troyanos. Simulan ser programas comerciales en los que el usuario suele confiar, pero la realidad es que su objetivo y función es provocar algún tipo de daño en el ordenador
Retro-virus
Los retro-virus, también conocidos como virus-antivirus, utilizan como técnica de ataque la anulación de los programas antivirus que estén funcionando en la computadora. En consecuencia, el ordenador queda indefenso y expuesto a otras agresiones.
Mutabilidad
Algunos virus informáticos modifican su propio código para evadir la acción de los antivirus, creando alteraciones de sí mismos en cada copia.
¿Cómo combatirlos?
Algunas de las tareas que podemos realizar para combatir los virus informáticos son: efectuar regularmente copias de seguridad, desfragmentar el disco duro periódicamente, procurar utilizar software original, emplear las opciones anti-virus de la BIOS del ordenador, mantener actualizados los programas antivirus y, por último, disponer de una lista con la configuración del equipo, incluyendo los parámetros de todas las tarjetas, discos y otros dispositivos.





1 comentario:

  1. Si algunos virus u otras infecciones se resisten a ser eliminados o reaparecen al momento de hacer un escaneo del sistema. guiaesceptica.org/biografia-de-chanwoo/

    ResponderEliminar