viernes, 17 de octubre de 2014

Virus informáticos

INTRODUCCIÓN
Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionalmente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.



ANTECEDENTES
En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término de "virus" para describir un programa informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept.
Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von Neumann, describió programas que se reproducen a sí mismos en su libro "Teoría y Organización de Autómatas Complicados". Es hasta mucho después que se les comienza a llamar como virus. La característica de auto-reproducción y mutación de estos programas, que las hace parecidas a las de los virus biológicos, parece ser el origen del nombre con que hoy los conocemos.


¿QUÉ SON LOS VIRUS INFORMÁTICOS?
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.


Tipos de virus de computadoras









CLASES DE VIRUS INFORMÁTICOS

Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendiday el sistema operativo se carga.



Time Bomb o Bomba de Tiempo

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".

Lombrices, worm o gusanos

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.

Hijackers

Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Keylogger

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse?

Zombie

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

Virus de Macro

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.


PREVENCIÓN Y DETECCIÓN DE VIRUS INFORMÁTICOS

 Para la prevención y detección de virus se usan los programas antivirus, los cuales examinan los archivos de un disco para ver si están infectados y así poderlos desinfectar. Los antivirus detectan si hay virus al checar la longitud original y actual de un archivo, ya que si un virus se pegó al archivo, este crecerá en tamaño. Después se usaron las sumas de comprobación, en la cual se sumaban todos los bytes de un archivo, pero los astutos hackers descubrieron cómo evitar a estos tipos de antivirus, por lo que la técnica de suma tuvo que ser modificada. Otra técnica es la de buscar las rúbricas o “firmas” de los virus dentro de los archivos. Esto es encontrar una serie de bytes que indiquen la presencia de un virus en el archivo, pero sólo se pueden identificar a los virus con rúbrica conocida, por lo que hay que actualizar el software antivirus periódicamente. Ningún antivirus es 100% confiable.

Estudio de la Administración de Datos y Riesgos. El uso de la protección de datos en las computadoras puede resultar demasiado caro o tardado, por lo que se debe efectuar un análisis de administración de riesgos para comparar que seguridad se necesita usar. Administración de Riesgos: Es el proceso de evaluar el peligro que corren los datos y el costo de protegerlos. Una vez realizado este análisis, se deben establecer políticas que regulen el uso de un sistema y procedimientos que ayuden a mantener una mejor seguridad libre de errores.

Restricción a Usuarios Indeseados. Esto es establecer un sistema de seguridad que regule qué usuarios accesan a qué archivos o directorios. Esto se puede realizar al asignar a cada usuario una identificación de usuario y una contraseña que otorguen derechos que permitan entrar sólo a ciertos directorios o archivo. Hacer esto con los usuarios que usan el sistema basándose en las tareas que realicen ayudan a reducir los daños accidentales y deliberados. Por ejemplo: a un usuario que accesa al directorio de ventas para trabajar, se le podría asignar una contraseña y ID para que solo él pueda entrar al directorio de ventas y restringiendole el acceso a otros directorios, protegiendo así sus archivos y los de los demás usuarios. Es importante recordar el eliminar las puertas falsas de los sistemas, ya que estas permiten la entrada de cualquier persona sin pasar por los chequeos de seguridad. Dejar una puerta falsa en un sistema equivale a dejar una puerta trasera sin seguridad que lleve a la bóveda de dinero de un banco.

Encriptación de Información: Mediante este proceso, se revuelve o codifica la información para hacerla ilegible y después poderla regresar a su forma original. El Chip Clipper: Este tiene como objeto la transmisión completamente segura de datos y comunicaciones de voz..






DETECCIÓN
¿Cómo saber si una computadora está infectada con virus?
Después de abrir y ejecutar un programa o un archivo adjunto infectado en la computadora, quizá no se dé cuenta de que ha introducido un virus hasta que note que algo no funciona como debiera.

A continuación se enumeran algunos síntomas que podrían indicar que su sistema está infectado:

• Funciona más lentamente que de costumbre

• Deja de responder o se bloquea con frecuencia

• La computadora se bloquea y el sistema se reinicia cada pocos minutos

• Se reinicia por sí solo y después no funciona normalmente

• Las aplicaciones no funcionan correctamente

• Los discos o las unidades de disco no están accesibles

• No se imprime correctamente

• Aparecen mensajes de error poco habituales

• Se ven menús y cuadros de diálogo distorsionados.


Referencias Bibliográficas:
http://johnvc.galeon.com/



INFECCIÓN Y PROPAGACIÓN
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Los virus informáticos se difunden cuando las instrucciones que los hacen funcionar pasan de una computadora a otra. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, un pendrive, en el disco duro, en programas informáticos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en los computadores personales porque los programas que utilizan se intercambian mediante discos flexibles o redes de computadoras no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Es por esto, que si una computadora simplemente está conectada a una red informática infectada, no se infectará necesariamente. Un usuario no ejecutaría conscientemente un código informático potencialmente nocivo, es por esto que los virus se diseñan para tratar de engañar al sistema operativo de la computadora o al usuario para que ejecute el programa viral. Una de las principales vias del virus es el INTERNET.
En un virus informático, podemos distinguir 3 módulos:
  • Módulo de reproducción - Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades permitiendo la posibilidad de traslado de un ordenador a otro a través de algunos de estos archivos.
  • Módulo de ataque - Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro ordenador.
  • Módulo de defensa - Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.






Referencias bibliograficas:
http://virusinformaticosmr.blogspot.mx/p/metodos-de-infeccion-y-propagacion.html










CORRECCIÓN
  • Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas.

  • No instale los programas desde los disquetes originales. Haga copia de los discos y utilízalos para realizar las instalaciones.

  • Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido.
  • Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella.
  • Tenga siempre instalado un antivirus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.

¿COMO ELIMINAR UN VIRUS?

Primer paso: Diagnóstico del PC.

Si sospechas o esté completamente seguro de que un virus ha sido alojado en tu PC, debido a que has notado algunos síntomas en el como:
- Se reinicia continuamente
- El sistema operativo demora mucho en alzar
- Si el disco duro reporta falla
- Aparecen extensiones desconocidas

El primer paso después de detectado el virus, es revisar el antivirus que cuentas actualmente instalado en tu PC, sino lo tienes es recomendable instales uno (es mejor tener solamente un antivirus instalado ya que al tener mas de uno podría causar conflictos en tu PC).
Algunos nombres de los antivirus más conocidos son: Kaspersky, Avira Premium, BitDefender,ESET NOD32,Panda,Zone alarm.

Segundo paso: Eliminar Virus.

El segundo paso para eliminar el virus es desactivar el restaurador de sistemas por lo que existen algunos virus que son capaces de restaurarse inmediatamente después de cada reinicio de la PC, para esto deben dar clic derecho a las propiedades de MI PC y marcar la casilla de desactivar restaurar sistema o desactivar restaurar sistema en todas la unidades. Después de haber seguido los pasos anteriores se deberá reiniciar la PC pero ahora en modo a prueba de fallos (Apretando la tecla superior F8 al momento que esta alzando el sistema operativo) después de esto debemos pasar el antivirus.

Tercer paso: Verificando la eliminación del virus.

Si realizó todos los pasos anteriores y su PC ya no presenta ningún síntoma de que aún se encuentre infectada, de ahora en adelante lo más recomendable es que diariamente pase el antivirus a su PC para así reducir el riesgo de que otro virus infecte a su PC.
Además si desea limpiar continuamente su PC, un buen programa para ellos es el Ccleaner y no olvidarse sobre todo de tener actualizado su antivirus.

El seguir los pasos anteriormente mencionados hará que su PC se encuentre libre de virus o al menos este preparada por si uno de estos la infecta.




CONCLUSIONES INDIVIDUALES
Marinette: Aprendí que desde la creación e invención de la s computadoras ya existían los virus y se tenía poca importancia sobre ellos. Se dieron a conocer muchos años después y se así que se estudiaron y se dieron a conocer; hoy en día existen antivirus y formas de proteger a la computadora.



Diana: en la investigación que realicé me di cuenta de que un virus informático puede atacar a tu computadora sin tu consentimiento y que gracias medidas de seguridad puedes evitar contagiarte de uno ya que puede afectar el disco duro de tu computadora . El principal conductor de virus es el internet y las memorias USB por eso hay que tener cuidado con lo que descargamos.




Referencias bibliograficas:
sikaadriana.blogspot.mx/2012/10/virus-informaticos-correccion.html
http://www.cabinas.net/informatica/como-remover-virus-informaticos.asp
http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
http://www.uady.mx/~teleinfo/virus/antecedentes.php






No hay comentarios:

Publicar un comentario