Академический Документы
Профессиональный Документы
Культура Документы
QUE ES UN VIRUS? Son programas que se ejecutan sin que el usuario quiera, y que han sido creados por personas. Se propagan por s solos, aprovechando algn fallo o caracterstica del sistema. Cuando se da alguna circunstancia especfica, se activa su potencial destructor. Al principio se propagaban a travs de diskettes o CDs, eran rudimentarios y su potencial de propagacin era pequeo o mediano. Actualmente se propagan sobre todo a travs de Internet (e-mail, messenger, algunas pginas web) y su potencial de propagacin es grande. DEFINICIN: Un virus informtico es un programa (cdigo) que se replica, aadiendo una copia de s mismo a otro(s) programa(s). Los virus informticos son particularmente dainos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la prdida total del sistema. CARACTERSTICAS: Sus principales caractersticas son: Auto-reproduccin: Es la capacidad que tiene el programa de replicarse (hacer copias de s mismo), sin intervencin o consentimiento del usuario. Infeccin: Es la capacidad que tiene el cdigo de alojarse en otros programas, diferentes al portador original. PROPSITOS: Afectar el software: Sus instrucciones agregan nuevos archivos al sistema o manipulan el contenido de los archivos existentes, eliminndolo parcial o totalmente. Afectar el hardware: Sus instrucciones manipulan los componentes fsicos. Su principal objetivo son los dispositivos de almacenamiento secundario y pueden sobrecalentar las unidades, disminuir la vida til del medio, destruir la estructura lgica para recuperacin de archivos (FAT o NTFS) y otras consecuencias. DAOS EN EL HARDWARE: Los virus informticos no pueden causar un dao directo sobre el hardware. No existen instrucciones que derritan la unidad de disco rgido o que estallen un monitor. Un virus puede hacer ejecutar operaciones que reduzcan la vida til de los dispositivos. Por ejemplo: hacer que la placa de sonido enve seales de frecuencias variadas con un volumen muy alto para averiar los parlantes. Hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los lados, hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de para que se desgasten.
Virus de macro: Se disean para infectar las macros que acompaan a una aplicacin especfica. Una macro es un conjunto de instrucciones que ejecutan una tarea particular, activada por alguna aplicacin especfica como MS Word o MS Excel. Son virus muy fciles de programar y se dispersan rpidamente a travs de anexos a email, copia de archivos usando disquetes, etc. Virus de Internet: Se alojan en el cdigo subyacente de las pginas web. Cuando el usuario accede a esos sitios en Internet, el virus se descarga y ejecuta en su sistema, pudiendo modificar o destruir la informacin almacenada. Son de rpida y fcil dispersin, puesto que se alojan y viajan en un medio de acceso multitudinario: Internet. Residentes en memoria: (Tambin llamados TSR por Terminate and Stay Resident (Terminar y permanecer residente en la memoria) se cargan en la RAM de la computadora para infectar los archivos ejecutables abiertos por el usuario. Los virus no residentes, una vez ejecutados, infectan programas que se encuentran en el disco duro. TROYANOS: Suelen ser los ms peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, hacindose pasar como contenido genuino (salvapantallas, juegos, msica). En ocasiones descargan otros virus para agravar la condicin del equipo. Se llaman troyanos porque se camuflan bajo la apariencia de algo interesante. Pueden permitir que el creador acceda a nuestra PC para encontrar datos confidenciales (cuentas bancarias, contraseas, etc.) o para que nuestra PC haga lo que el creador quiera. Se propagan a travs de Internet. Hay que tener las mismas precauciones que con los virus, y alguna ms. Los antivirus habitualmente detectan tambin los troyanos, porque son un tipo de virus. Muchos troyanos incluyen keyloggers, que anotan todas las teclas que pulsamos y se las envan a su creador. Han evolucionado hacia el crimen organizado: Incluso hay troyanos capaces de enviar a su creador copias de nuestra pantalla cuando con el ratn pinchamos los nmeros de la clave bancaria.
GUSANOS O WORMS: Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lenta a la PC, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrnico para esparcirse de manera global. Empez como una cadena de e-mails que hablaba sobre la tormenta Kyrill que asol Europa hace algunos aos. A veces cambia el tema del mensaje, hablando sobre algn tema del da. Trata de ser un tema interesante para el usuario, para que accese y busque ms informacin. El gusano convierte a la PC en un zombie al servicio de los creadores. Queda latente a la espera de rdenes, y hasta la fecha no se tiene noticia de que haya sido activado. Las PCs infectados actualizan constantemente el gusano, mejorndolo para evitar ser detectado. Su potencial es devastador: Puede servir para poner fuera de servicio computadoras gubernamentales, de grandes empresas, etc. mediante ataques conjuntos desde todos los zombies. Sus creadores atacan incluso a compaas de seguridad que estudian el gusano para luchar contra l. COMO PROTEGERSE DE LOS GUSANOS Y TROYANOS: Mismas precauciones que con los virus: actualizaciones, usuario no administrador, cuidado con mensajes inesperados, etc. Tener un corta fuegos (firewall) que limite el acceso desde fuera a nuestro sistema. A partir de Windows XP, se incluye uno. En MacOSX tambin, y Linux incluye varios que podemos instalar. Mejor si puede limitar el acceso desde el sistema hacia el exterior. Fijarnos bien cuando un programa solicita acceso a Internet. No contestar que sin conocer que es.. Sospechar si notamos el equipo cada vez ms lento. Una vez que estamos infectados, incluso un firewall puede ser intil. JOKES: No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversin, nunca de destruccin, aunque pueden llegar a ser muy molestos. HOAXES: Son mensajes con una informacin falsa; normalmente son difundidos mediante el correo electrnico, a veces con fin de crear confusin entre la gente que recibe este tipo de mensajes o con un fin an peor en el que quieren perjudicar a alguien o atacar a la computadora mediante ingeniera social.
BOMBA LGICA: Definicin: Programa informtico que no se reproduce por s solo y se instala en una computadora y permanece oculto hasta cumplirse una o ms condiciones preprogramadas para ejecutar una accin. Efectos. Puede borrar la informacin del disco duro, mostrar un mensaje, reproducir una cancin, enviar un correo electrnico. Prevencin. No aceptar software no original, pues el pirateo es una de las principales fuentes de contagio de un virus. Contar con copia de resguardo del sistema operativo, para recuperacin. Contar con sistema antivirus actualizado SPYWARE: Se llama spyware al software que de manera oculta recoge datos sobre nuestros hbitos de navegacin y los enva a empresas dudosas. A veces sirve para mostrar publicidad que no queremos, de manera molesta. Se instala sin nuestra voluntad, aadido en algn programa o servicio gratuito interesante. Por lo general, suele ralentizar la computadora y no es fcil de eliminar, teniendo un comportamiento cercano al de los virus. PHISING: Phishing es la capacidad de duplicar una pgina web para hacer creer al visitante que se encuentra en la pgina original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando pginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta pgina a actualizar los datos de acceso al banco. El procedimiento consiste en aprovechar el Cross-Site Scripting (XSS), para modificar el contenido de la Web que el usuario visualiza en su navegador. El phishing es la pesca de datos confidenciales con la finalidad de obtener acceso a banca electrnica, etc. Suele presentarse como un e-mail que aparentemente nos enva una entidad bancaria, en el que nos dice que por razones de seguridad debemos dar clic en un enlace para verificar nuestros datos. Al entrar en la pgina, que es muy parecida a la pgina verdadera del banco, se nos pide el usuario, la contrasea o datos importantes. Cuando metemos esos datos, o bien nos da un error y nos da las gracias, o bien nos redirige a la pgina verdadera del banco, hacindonos creer que todo ha ido bien.
COMO PROTEGERSE DE LOS VIRUS: Instalar un antivirus. Es un programa que identifica los ficheros que se crean o abren en el sistema, para ver si tienen potencial daino. El mtodo ms efectivo es utilizar firmas de virus. Esto requiere que el antivirus se actualice a travs de Internet constantemente. Hay otros mtodos menos efectivos pero necesarios (los virus siempre van por delante) como los heursticos, que analizan el fichero para ver si lo que contiene se puede parecer a un virus. La mayora de antivirus son de pago, aunque hay unos cuantos gratuitos para uso personal. Los antivirus no son infalibles. Crear un usuario no administrador para el uso habitual (navegar, etc.). El antivirus ha de monitorizar nuestras acciones. Debe permitir escanear los ficheros que entran por primera vez en nuestro sistema. Desconfiar de correos extraos que no esperamos recibir, que nos invitan a leer documentos, que nos hacen dar clic en enlaces, etc. Cuidado con los ficheros que nos pasan por Messenger. Cuidado con el software pirata. Los cracks o versiones piratas pueden esconder un virus. Tener un sistema operativo legal (Windows, Linux, MacOSX, etc.), que nos asegure las actualizaciones de seguridad. Un sistema no actualizado tiene cada vez ms puertas abiertas a programas maliciosos. QUE DEBE HACER UN ADMINISTRADOR CUANDO LA INFECCION AFECTA UNA RED: Cuanto mayor es la red corporativa, mayor es el riesgo de infeccin, especialmente si se trata de una red con conexin a Internet y con contacto con clientes y usuarios. Las consecuencias de la infeccin de un virus en un entorno corporativo pueden ser desastrosas, ya que obligan a desconectar y paralizar un gran nmero de servicios ocasionando grandes prdidas para la empresa. El problema es mucho ms grave y complejo si la infeccin ocurre en una red local que en una mquina aislada, debido a que la conexin entre las computadoras, y la facilidad con que se comparte la informacin entre ellos, posibilita que los virus se reproduzcan en estos entornos con una gran facilidad. El administrador debe mantenerse alerta ante las seales que indican la posible infeccin y la presencia de un virus en estado de "latencia". Por ello, debe de estar atento ante cualquier actividad sospechosa que pueda presentarse, como; el aumento del tamao de los ficheros, una fecha inusual o una hora imposible.
Funcionamiento del sistema: Rendimiento del sistema reducido. La cantidad de memoria disponible cambia o disminuye continuamente. Arranque incompleto del sistema o fallo en el arranque. Escrituras inesperadas en una unidad. El disco trabaja ms de lo necesario. No se puede acceder al disco duro. Mensajes de error extraos o no estndar. Actividad de pantalla no estndar (animaciones, etc.). Sectores errneos en disquetes y en discos duros. Cualquier operacin extraa que su computadora no realizaba antes y que de un momento a otro comienza a ejecutar. Otros errores no justificados (ej. en la FAT, o NTFS direccionador de archivos). FACTORES QUE HACEN A UN SISTEMA MAS VULNERABLE: Homogeneidad: Cuando todas las computadoras en una red funcionan con el mismo sistema operativo, si pueden corromper ese SO, podrn afectar cualquier computadora que lo corra. Defectos: La mayora de los sistemas contienen errores que se pueden aprovechar por el malware, mientras no se ponga el parche correspondiente. Cdigo sin confirmar: Un cdigo en un diskette, en CD-ROM o USB, se puede ejecutar por la irresponsabilidad o ignorancia del usuario. Sobre-privilegios del usuario: Algunos sistemas permiten que todos los usuarios modifiquen sus estructuras internas. Sobre-privilegios del cdigo: La mayora de los sistemas operativos permiten que el cdigo sea ejecutado por un usuario con todos los derechos.