jueves, 19 de abril de 2012

CONCEPTO DE VIRUS INFORMÁTICOS





Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de éste.
Los virus pueden destruir de manera intencionada los datos almacenados en un ordenador,aunque también existen otros más inofensivos, que sólo se caracterizan por ser molestos.

¿QUÉ SON LOS VIRUS INFORMÁTICOS? SIGUE NUESTRO LINK Y TE INFORMARÁS AL RESPECTO





HISTORIA

En 1949, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.


En 1959, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Víctor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1949.

Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fué motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.

Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales.  




SIGUE ÉSTE ENLACE PARA PROFUNDIZAR EL CONOCIMIENTO 



miércoles, 18 de abril de 2012

CARACTERÍSTICAS

Entre las propiedades que los virus de computadora pueden presentar y los efectos que producen se pueden mencionar los siguientes:

1.- Los virus pueden infectar múltiples archivos de la computadora infectada y la red a la que pertenecen: Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se suma o se adhiere a la memoria y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.

2.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho más letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.

3.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.

4.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).


martes, 17 de abril de 2012

TIPOS DE VIRUS INFORMÁTICOS

Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación se presenta la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:   


Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse éste último. En éste caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.


 Gusano o Worm: 

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de Macros:

Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando éste grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por un macro y actuaran hasta que el archivo se abra o utilice.

Virus de Sobreescritura:


Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.




Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.



Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.









Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.








Virus Mutantes o Polimórficos:

 Son virus que mutan, es decir cambian ciertas partes de su código fuente, haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

  Virus falso u Hoax: 

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Éstos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.








Bomba Lógica

Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.




OYE!! SOLICITA ÉSTE ENLACE Y VERÁS LOS TIPOS DE VIRUS INFORMÁTICOS QUE EXISTEN DE MANERA MÁS AMPLIA





MÉTODOS DE PROPAGACIÓN


Existen varios métodos utilizados por los virus informáticos para propagarse, los cuales se explican a continuación:

1.- Añadidura o Empalme


Un virus usa el sistema de infección por añadidura cuando agrega el código vírico al final de los archivos ejecutables. Los archivos ejecutables anfitriones son modificados para que, cuando se ejecuten, el control del programa se pase primero al código vírico añadido. 

Ésto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Ésto genera un incremento en el tamaño del archivo lo que permite su fácil detección.
2.- Inserción


Un virus usa el sistema de infección por inserción cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo por el sistema operativo, con ésto evita que el tamaño del archivo varíe. Para ésto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado éste método.



3.- Reorientación

Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos.


4.- Polimorfismo


Éste es el método más avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus descompactando en la memoria las porciones necesarias. Una variante de ésta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus.

5.- Sustitución


Es el método más tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular éste proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo.
¡CONOCE CÓMO SE PROPAGAN LOS VIRUS EN EL COMPUTADOR!

lunes, 16 de abril de 2012

MÉTODOS DE PROTECCIÓN


Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

Antivirus :  es cualquier metodología, programa o sistema para prevenir la activación de los virus, su propagación y contagio dentro de un sistema y su inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por los virus informáticos. Un virus es identificado mediante una cadena del antivirus que busca, encuentra y elimina los distintos virus informáticos. El software antivirus contrarresta de varias maneras los efectos de los virus informáticos para detectarlos. La mayoría de las soluciones se basan en tres componentes para la detección : exploración de acceso, exploración requerida, y suma de comprobación.

- La Exploración de Acceso : Inicia automáticamente una exploración de virus, cuando se accede a un archivo, es decir al introducir un disco, copiar archivos, ejecutar un programa, etc.

- La Exploración Requerida : El usuario inicia la exploración de virus. Las exploraciones se pueden ejecutar inmediatamente, en un directorio o volumen determinado.

- La Suma de Comprobación: Método por el que un producto antivirus determina si se ha modificado un archivo.

Como el código vírico se une físicamente a otro archivo, se puede determinar tal modificación guardando la información del archivo antes de la infección.

Los programas antivirus se componen fundamentalmente de dos partes : un programa que rastrea (SCAN), si en los dispositivos de almacenamiento se encuentra alojado algún virus, y otro programa que desinfecta (CLEAN) a la computadora del virus detectado.

Tipos de Antivirus


Antivirus Detectores o Rastreadores : Son aquellos antivirus que usan técnicas de búsqueda y detección explorando o rastreando todo el sistema en busca de un virus. Éstos programas se utilizan para detectar virus que pueden estar en la memoria, en el sector de arranque del disco duro, en la zona de partición del disco y en algunos programas. Dependiendo de la forma de analizar los archivos los podemos clasificar a su vez en antivirus de patrón y heurístico.



Antivirus de Patrón : Realizan el análisis de los archivos por medio de la búsqueda en el archivo de una cualidad particular de los virus. Existen antivirus específicos para un determinado virus, conociendo su forma de atacar y actuar.

Antivirus Heurístico : Éste antivirus busca situaciones sospechosas en los programas, simulando la ejecución y observando el comportamiento del programa.

Limpiadores o Eliminadores : Una vez desactivada la estructura del virus procede a eliminar o erradicar el virus de un archivo, del sector de arranque de un disco, en la zona de partición de un disco y en algunos programas. Estos antivirus deben tener una base de datos con información de cada virus para saber que método de desinfección deben usar para eliminar el virus. Dependiendo de los efectos de la especie viral procederá a reconstruir las partes afectadas por el virus informático.

Protectores o Inmunizadores: Es un programa para prevenir la contaminación de virus, éstos programas no son muy usados porque utilizan mucha memoria y disminuyen la velocidad de la ejecución de algunos programas y hasta del computador.

Residentes: Permanecen en la memoria para el reconocimiento de un virus desde que es ejecutado. Cada vez que cargamos un programa, el antivirus lo analiza para verificar si el archivo está infectado o no, con algún virus informático.

Técnicas de los Antivirus


Escaneo de Firmas : La mayoría de los programas antivirus utilizan ésta técnica. Revisan los programas para localizar una secuencia de instrucciones que son únicas de los virus.
Chequeo de Integridad: Utilizan el Chequeo de Redundancia Cíclica (CRC), es decir, toman las instrucciones de un programa como si fuesen datos y se hace un cálculo, se graban en un archivo los resultados, y luego se revisa si el programa fué modificado o alterado.


Monitoreo: Interceptan o bloquean instrucciones sospechosas o riesgosas, por ejemplo, cuando un programa pide cargarse en la memoria y permanecer residente, alterar el área de arranque o modificar un archivo de algún programa. Esta técnica funciona residente en memoria supervisando continuamente cuando se ejecuta un programa, entonces intercepta las llamados  funciones sospechosas.


Análisis Heurístico : Analiza cada programa sospechoso sin ejecutar sus instrucciones, lo que hace es desensamblar el código de máquina para saber que haría el programa si se ejecuta. Avisa al usuario si el programa tiene instrucciones para hacer algo raro en un programa normal, pero que es común en los virus.


Filtros de Ficheros : consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Éstos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.


Pasivos


- Evitar introducir a al equipo medios de almacenamiento extraíbles que pudieran estar infectados con algún virus.


- No instalar software pirata, pues puede tener dudosa procedencia.


- No abrir mensajes provenientes de una dirección electrónica desconocida.


- No aceptar e-mails de desconocidos.


- Informarse y utilizar sistemas operativos más seguros.


- No abrir documentos sin conocer el tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.












domingo, 15 de abril de 2012

DETECCIÓN DE VIRUS

Para detectar la presencia de un virus se pueden emplear varios tipos de programas antivirus. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar éstas características en el fichero del ordenador. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas virales; suelen ser menos fiables.

Los únicos programas que detectan todos los virus son los  de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca.


Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobreescritura de ficheros informáticos o el formateo del disco duro de la computadora. Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automaticamente una comprobación de suma, y si se detectan programas infectados no se permiten que se ejecuten. 


ACCIONES DE LOS VIRUS


Algunas de las acciones de algunos virus son:

- Unirse a un programa instalado en el ordenador permitiendo su propagación.

- Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.

- Ralentizar o bloquear el ordenador.
- Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.

- Reducir el espacio en el disco.

- Molestar al usuario cerrando ventanas, moviendo el ratón...etc.






¡SIGUE NUESTRO ENLACE!

sábado, 14 de abril de 2012

CONTENIDO Y RECUPERACIÓN

Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando sólo discos protegido contra escritura. Para que un sistema informático se recupere de una infección viral, primero hay que eliminar el virus.

Algunos programas de antivirus intentan eliminar los virus detectados, pero a veces, los resultados no son satisfactorios. Se obtienen  resultados mas fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de 
ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial. 

viernes, 13 de abril de 2012

SÍNTOMAS


Desde el momento en que un equipo es víctima de ataques virales se altera su normal funcionamiento, presentando ciertos síntomas que pueden ayudar a darnos cuenta de lo que pasa, algunos de ellos:
  • Es imposible acceder a algún disco o partición.
  • El sistema Operativo demora mucho en cargar o simplemente no lo hace.
  • Se puede ver entre los procesos activos algunos desconocidos o que simplemente no deberían estar.
  • Se detecta una disminución de espacio en el disco duro.
  • La memoria RAM en uso se eleva considerablemente a pesar que no se use intensivamente la PC.
  • El sistema está más lento que en otras ocasiones, a veces exageradamente y sin motivo aparente.
  • Aparecen errores del sistema con mucha frecuencia.
  • El ordenador se vuelve víctima de bloqueos frecuentes.
  • Sin motivo aparente el sistema se reinicia o avisa que lo hará.
  • El administrador de tareas o el editor del  registro están deshabilitados.
  • Aparecen carpetas o archivos extraños en los directorios.
  • Las carpetas contienen archivos ejecutables con los mismos nombres de las carpetas.
  • El tamaño de los archivos y su fecha de creación no son los que deberían.
  • El sistema no reconoce dispositivos USB, o componentes físicos.
  • El ejecutar aplicaciones se vuelve prácticamente imposible, aparecen demasiados errores.