Академический Документы
Профессиональный Документы
Культура Документы
Contedo..............................................................................................1 VIRUS INFORMATICO.............................................................................1 1. Que son y qu hacer ante e os!.......................................................1 ". T#$os de V#rus de Co%$utac#&n $or su dest#no de #n'ecc#&n............"
Desde hace algunos aos los virus son la mayor amenaza para los sistemas informticos y la principal causa de prdidas econmicas en las empresas. Vale subrayar la importancia de evitar el pnico y de entender que los virus son controlables, y que es posible hacer que nuestra computadora nunca sufra una infeccin grave. or este motivo el Departamento de !nvestigaciones del !nstituto "rgentino de #omputacin $!"#% les brinda informacin para conocer como se originan los virus, qu dao puede producir en nuestra computadora, y como solucionarlo. &os primeros virus informticos que alcanzaron un gran nivel de dispersin aparecieron durante la dcada del '(. #uando todo esto empez, quienes escrib)an aquellos primeros virus eran programadores e*pertos, que conoc)an en profundidad lengua+es de programacin de ba+o nivel como el "ssembler y la arquitectura de los procesadores. &a poca disponibilidad de memoria y la velocidad de procesamiento de la poca e*ig)a programas muy eficientes para poderse ocultar en ese conte*to. ,oy en d)a, se necesitan muchos menos conocimientos para escribir un virus, se pueden generar con cualquier herramienta de programacin sencilla, como las incluidas en el -ord o el .*cel. "dems, se cuenta con la ayuda de los ms de /0((( 1eb sites de hac2ing que e*isten en !nternet. 3tro punto que ha potenciado el avance de los virus es su forma de infeccin, ya que en un principio su dispersin se realizaba por medio del intercambio de disquetes u otros medios f)sicos, pero hoy en d)a gracias a !nternet, un virus recin desarrollado en 4apn puede infectar miles de computadoras en todo el mundo en cuestin de segundos.
3peracin ms lenta del sistema 7educcin de la capacidad en memoria y6o disco r)gido 9ectores defectuosos en los disquetes 5ensa+es de error inusuales "ctividad e*traa en la pantalla ;allas en la e+ecucin de los programas ;allas al bootear el equipo .scrituras fuera de tiempo en el disco
.l programa infectado tiene que estar e+ecutndose para que el virus pueda funcionar $seguir infectando y e+ecutar sus acciones destructivas%
Macro(#rus
9on los virus mas populares de la actualidad. @o se transmiten a travs de archivos e+ecutables, sino a travs de los documentos de las aplicaciones que poseen algBn tipo de lengua+e de macros. .ntre ellas encontramos todas las pertenecientes al paquete 3ffice $-ord, .*cel, o1er oint, "ccess% y tambin el #orel Dra1. #uando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro... &os lengua+es de macros como el Visual 8asic ;or "pplications son muy poderosos y poseen capacidades como para cambiar la configuracin del sistema operativo, borrar archivos, enviar eAmails, etc.
en el disco r)gido del usuario cuando est conectado a !nternet y se e+ecutan cuando la pgina 1eb sobre la que se navega lo requiere, siendo una forma de e+ecutar rutinas sin tener que consumir ancho de banda. &os virus desarrollados con 4ava applets y "ctives controls acceden al disco r)gido a travs de una cone*in 111 de manera que el usuario no los detecta. 9e pueden programar para que borren o corrompan archivos, controlen la memoria, env)en informacin a un sitio 1eb, etc.
#e H$%&
Fn mecanismo de infeccin ms eficiente que el de los 4ava applets y "ctives controls apareci a fines de CDD' con los virus que incluyen su cdigo en archivos ,=5&. #on solo conectarse a !nternet, cualquier archivo ,=5& de una pgina 1eb puede contener y e+ecutar un virus. .ste tipo de virus se desarrollan en Visual 8asic 9cript. "tacan a usuarios de -inD', G((( y de las Bltimas versiones de .*plorer. .sto se debe a que necesitan que el -indo1s 9cripting ,ost se encuentre activo. otencialmente pueden borrar o corromper archivos.
$ro'anos()orms
&os troyanos son programas que imitan programas Btiles o e+ecutan algBn tipo de accin aparentemente inofensiva, pero que de forma oculta al usuario e+ecutan el cdigo daino. &os troyanos no cumplen con la funcin de autorreproduccin, sino que generalmente son diseados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusin del virus. $Heneralmente son enviados por eAmail%
Camaleones
9on una variedad de virus similares a los caballos de =roya que actBan como otros programas parecidos, en los que el usuario conf)a, mientras que en realidad estn haciendo algBn tipo de dao. #uando estn correctamente programados, los camaleones pueden realizar todas las funciones de los programas leg)timos a los que sustituyen $actBan como programas de demostracin de productos, los cuales son simulaciones de programas reales%. Fn soft1are camalen podr)a, por e+emplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional $y oculta a los usuarios% va almacenando en algBn archivo los diferentes logins y pass1ord para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camalen.
-eproductores
&os reproductores $tambin conocidos como cone+osArabbits% se reproducen en forma constante una vez que son e+ecutados hasta agotar totalmente $con su descendencia% el espacio de disco o memoria del sistema. &a Bnica funcin de este tipo de virus es crear clones y lanzarlos a e+ecutar para que ellos hagan lo mismo. .l propsito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.
.usanos /)orms0
&os gusanos son programas que constantemente via+an a travs de un sistema informtico interconectado, de # a #, sin daar necesariamente el hard1are o el soft1are de los
sistemas que visitan. &a funcin principal es via+ar en secreto a travs de equipos anfitriones recopilando cierto tipo de informacin programada $tal como los archivos de pass1ords% para enviarla a un equipo determinado al cual el creador del virus tiene acceso.
+ac1doors 9on tambin conocidos como herramientas de administracin remotas ocultas. 9on programas que permiten controlar remotamente la # infectada. Heneralmente son distribuidos como troyanos. #uando un virus de estos es e+ecutado, se instala dentro del sistema operativo, al cual monitorea sin ningBn tipo de mensa+e o consulta al usuario. !ncluso no se lo v en la lista de programas activos. &os 8ac2doors permiten al autor tomar total control de la # infectada y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensa+es al usuario, etc...
6nsercin5
.l cdigo del virus se alo+a en zonas de cdigo no utilizadas o en segmentos de datos para que el tamao del archivo no var)e. ara esto se requieren tcnicas muy avanzadas de programacin, por lo que no es muy utilizado este mtodo.
-eorientacin5
.s una variante del anterior. 9e introduce el cdigo principal del virus en zonas f)sicas del disco r)gido que se marcan como defectuosas y en los archivos se implantan pequeos trozos de cdigo que llaman al cdigo principal al e+ecutarse el archivo. &a principal venta+a es que al no importar el tamao del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. 9u eliminacin es bastante sencilla, ya que basta con rescribir los sectores marcados como defectuosos.
7olimorfismo5
.ste es el mtodo mas avanzado de contagio. &a tcnica consiste en insertar el cdigo del virus en un archivo e+ecutable, pero para evitar el aumento de tamao del archivo infectado, el virus compacta parte de su cdigo y del cdigo del archivo anfitrin, de manera que la suma de ambos sea igual al tamao original del archivo. "l e+ecutarse el programa infectado, actBa primero el cdigo del virus descompactando en memoria las porciones necesarias. Fna variante de esta tcnica permite usar mtodos de encriptacin dinmicos para evitar ser detectados por los antivirus.
Sustitucin5
.s el mtodo mas tosco. #onsiste en sustituir el cdigo original del archivo por el del virus. "l e+ecutar el archivo deseado, lo Bnico que se e+ecuta es el virus, para disimular este proceder reporta algBn tipo de error con el archivo de forma que creamos que el problema es del archivo.
V8968ubbleboyJ =royano que se e+ecuta sin necesidad de abrir un attachment, y se activa inmediatamente despus de que el usuario abra el mail. @o genera problemas serios.
Qu no de,e hacer?
7esponder esas cadenas, ya que crea saturacin de los servidores de mail y adems son usadas para levantar direcciones de eAmails para luego enviar publicidades.
Qu es?
ginas con <5&, +ava, "ctives ob+ects, etc.
Cu<ndo se e8ecuta?
"l visualizar la pgina
Cmo me prote8o?
9olo se puede limitar el riesgo con las opciones de la Mona de 9eguridad empleada. ractica de cambiar opciones de seguridad..... -eb scripts malignos
Qu son?
Fn ?script? es un tipo de programa de computacin usado en la programacin de sitios 1eb. $.+.J 4avascript, erl, =cl, V89cript, etc%. Fn script consiste en comandos de te*to. #ada vez que el bro1ser recibe estos comandos, los interpreta y los e+ecuta. .sto significa que un script puede ser incluido en cualquier pgina 1eb como si fuese te*to. .n principio un script no es necesariamente un programa maligno, sino que se utiliza su funcionalidad con fines malignos.
Cmo me llegan?
"l visitar una pgina 1eb que contenga en su cdigo algBn script.
Qu pueden hacer?
5onitorear la sesin del usuario, copiar datos personales a un tercer sitio, e+ecutar programas de forma local, leer las coo2ies del usuario y reenviarlas a un tercero, etc. y todo esto sin que el usuario se entere en absoluto.
4=$6"6->S Introducc#&n
Hay una famosa frase del gur de la informtica, Paul Mace, que dice: "los usuarios se pueden dividir en dos clases: los que ya han perdido sus datos y los que estn a punto de perderlos". Bien, si aplicamos esta frase al mundo de los virus informticos, resulta que los usuarios tam i!n pueden dividirse en los que ya han sufrido el ataque de un virus y los que estn a punto de sufrirlo. "#ueremos hacer algo para evitar que nuestros datos sean destruidos por esos malignos programas$ %qu& encontraremos informaci'n adicional so re los ms avan(ados programas de lucha contra los virus informticos que hemos denominado gen!ricamente "programas antivirus".
#n'o%5t#ca y $ro*ra%ac#&n son #%#tados0 ser5 su'#c#ente conse*u#r un $ro*ra%a que e #%#ne os $ro1 e%as $untua es que a$are=can0 o s#%$ e%ente uno que a)#se de una s#tuac#&n anor%a . A cont#nuac#&n se descr#1e cada una de as caracter7st#cas *enera es y $art#cu ares de a *unos ant#)#rus0 de 'or%a que $oda%os co%$ro1ar cu5 se a/usta %e/or a nuestras neces#dades.
T#$os de ant#(#rus
,os $ro-ra%as ant#(#rus $ueden d#(#d#rse en . t#$os *
a usuar#o $ara que to%e %ed#das contra e os. :ste es e t#$o de ant#)#rus %5s s#%$ e. 0 #%#nadores1Re$aradores. Ta%1#n conoc#dos co%o B%ata6 )#rusB. Ade%5s de detectar a $resenc#a de un )#rus0 $ueden e #%#nar o de os '#cheros conta%#nados o a =ona de arranque de d#sco0 de/ando os $ro*ra%as e/ecuta1 es en su estado or#*#na . :sto no s#e%$re es $os#1 e0 ya ya que a *unos )#rus so1reescr#1en $arte de c&d#*o or#*#na de $ro*ra%a #n'ectado. 2rotectores* Ta%1#n conoc#dos co%o B$ro*ra%as $re)ent#)osB o B#n%un#=adoresB. Se ant#c#$an a a #n'ecc#&n de cua qu#er )#rus0 ca1a o de Troya o acc#&n )o untar#a #n)o untar#a de destrucc#&n de datos 2$or e/e%$ o0 un FORMAT C.40 $er%anec#endo res#dentes en a %e%or#a de ordenador y )#*# ando as o$erac#ones de e/ecuc#&n de $ro*ra%a0 co$#a '#cheros0 'or%ateado de d#scos0 etc. Sue en ser $ro*ra%as %uy se*uros que *enera %ente $ueden detectar nue)os )#rus y e)#tar a acc#&n de os ca1a os de Troya y 1o%1as &*#cas. 2ro-ra%as de Vacuna* A>aden c&d#*o a un '#chero e/ecuta1 e de %odo que ste se autochequee a e/ecutarse0 o ca cu an y *uardan una #sta de su%as de contro en c#erta $arte de d#sco. 3os $ro*ra%as de este t#$o sue en $resentar $ro1 e%as de co%$at#1# #dad. Antes de $asar a an5 #s#s #nd#)#dua #=ado de cada $roducto y a as conc us#ones0 #nd#care%os as caracter7st#cas %5s #%$ortantes a tener en cuenta 2y qu $roductos destacan en cada ca%$o4. ?ara co%en=ar0 un 1uen ant#)#rus de1e ser ca$a= de detectar cuantos %5s )#rus0 %e/or. S# 1#en hace unos a>os ten7a%os not#c#as so1re $a#ses de %5s a 5 de os %ares en os cua es ha17a unos )#rus rar7s#%os que sa17a%os que nunca #1an a e*ar a :s$a>a0 ahora esta%os en a $oca de as Te eco%un#cac#ones e Internet0 de 'or%a que a tra)es de un s#%$ e :6Ma# $uede e*arnos un )#rus.
:sto qu#ere dec#r que antes $od7a%os tener un ant#)#rus que detectara os CD6ED )#rus %5s conoc#dos en nuestro $a7s y ya est51a%os cu1#ertosF hoy no es as7. A un ant#)#rus se e e<#*e actua %ente que sea ca$a= de detectar todo o ha1#do y $or ha1er0 e #nc uso sus %utac#ones. Res$ecto a s#tuac#ones sos$echosas0 anta>o no era necesar#a tanta $rotecc#&n. ?ero hoy d7a0 que sa1e%os que os )#rus son ca$aces de encr#$tarse0 %od#'#car #n'or%ac#&n de re*#stro de G#ndoHs $ara ocu tarse0 ca%1#ar 'echa y hora0 etc. Se hace necesar#o que e ant#)#rus est $end#ente s#e%$re de estos $eque>os deta es0 #nc uso cuando so%os nosotros o que hace%os estas %od#'#cac#ones. ?ara e o est5n os $ro*ra%as res#dentes0 que son una $arte de os ant#)#rus que se quedan car*ados en a %e%or#a de ordenador con o1/eto de )#*# ar todos y cada uno de os %o)#%#entos de ordenador0 nosotros & os $ro*ra%as que e/ecuta%os. Ta $rotecc#&n sue e ser necesar#a $ero0 IAyJ Con tanta )#*# anc#a0 e rend#%#ento de a %5qu#na $uede caer en $#cado. Otro de os )a ores a>ad#dos hoy d7a a os ant#)#rus es e hecho de $oder )#*# ar os $rocesos de Internet0 ya que hoy d7a es %uy corr#ente que os :6Ma# $uedan )en#r #n'estados0 as7 co%o os '#cheros que %anda%os a otros usuar#os. Ta es e caso de 'a%oso )#rus Me #ssa0 que tanto da>o ha hecho. Un 1uen ant#)#rus de1e $oder chequear os :6%a# s0 as7 co%o %on#tor#=ar un $os#1 e %ane/o de nuestra %5qu#na $or $arte de a *u#en en a otra $unta de Internet. )tro detalle: *i ien hace a+os era suficiente que el antivirus de turno fuera capa( de detectar virus en los ,.-)M y ,../., que era la nica manera de transmitir un virus, todos sa emos que las 011 de 2indo3s tam i!n llevan c'digos e4ecuta les en su interior, as& como que tam i!n puede ir un virus dentro de un programa que a su ve( se encuentra comprimido con el 56P ' el %78. Poder descomprimir un fichero para escanear su interior es hoy d&a una opci'n sica e imprescindi le. ?ara ter%#nar0 desde hace a *n t#e%$o se han $uesto de %oda os )#rus ca%u' ados en %acros de Gord0 c&d#*o de V#sua 8as#c e #nc uso en A$$ ets de +a)a0 de %anera que se hace #%$resc#nd#1 e $oder chequear todas estas cosas.
. Ant#(#rus AN34AR0
: $aquete de se*ur#dad de AnyHare0 co%$ eta%ente desarro ado en :s$a>a $or $#oneros de a ucha ant#)#rus0 #nc uye )ar#os %&du os . AnyScan0 un detector de )#rus0 Any?rotect0 un $rotector de s#ste%a y :nd)#rus0 que detecta y e #%#na os )#rus %5s
conoc#dos. : $aquete co%$ eto ta%1#n #nc uye $os#1# #dad de actua #=ac#&n $ara nue)os )#rus a %ed#da que stos a$arecen Any?rotec es a $r#%era %ed#da de se*ur#dad0 ca$a= de detectar un %ont&n de )#rus Ba )ue oB0 se*n se e/ecutan o co$#an '#cheros. (#s$one de 1K n#)e es de se*ur#dad0 #nc uyendo a detecc#&n de accesos no autor#=ados a d#sco0 $ro*ra%as que #ntentan $er%anecer res#dentes0 %od#'#cac#&n de #nterru$c#ones0 etc. AnyScan es ca$a= de detectar un *ran n%ero de )#rus 1uscando en todo e d#sco. :st5 es$ec#a %ente d#se>ado $ara detectar os )#rus %5s d#'und#dos en :s$a>a0 ade%5s de os %5s conoc#dos y $e #*rosos de todo e %undo. (#s$one de un c&%odo s#ste%a de %ens des$ e*a1 es0 e #nc uye una #%$res#onante 1ase de datos #n'or%at#)a so1re cada )#rus0 con sus caracter7st#cas0 y 'or%as de actuac#&n. ?ara a e #%#nac#&n de os )#rus0 :nd)#rus0 /unto con os %&du os ant#)#rus0 $er%#ten de/ar B #%$#osB os '#cheros conta%#nados $or os )#rus %5s conoc#dos. : $aquete #nc uye e so$orte tcn#co0 actua #=ac#ones %ensua es *ratu#tas 21L en tota 4 y acceso a una Ge1 #n'or%at#)a. 3a a ta re ac#&n $rec#oM$restac#ones de este $roducto e han con)ert#do en uno de os dos %e/ores de a $rue1a co%$arat#)a
%edidas antivirus
@adie que usa computadoras es inmune a los virus de computacin. Fn programa antivirus por muy bueno que sea se vuelve obsoleto muy rpidamente ante los nuevos virus que aparecen d)a a d)a. Desactivar arranque desde disquete en el setup para que no se e+ecuten virus de boot. Desactivar compartir archivos e impresoras. "nalizar con el antivirus todo archivo recibido por eAmail antes de abrirlo. "ctualizar antivirus. "ctivar la proteccin contra macrovirus del -ord y el .*cel. 9ea cuidadoso al ba+ar archivos de !nternet $"nalice si vale el riesgo y si el sitio es seguro% @o env)e su informacin personal ni financiera a menos que sepa quien se la solicita y que sea necesaria para la transaccin. @o comparta discos con otros usuarios. @o entregue a nadie sus claves, incluso si lo llaman del servicio de !nternet u otro. .nsee a sus nios las practicas de seguridad, sobre todo la entrega de informacin. #uando realice una transaccin asegBrese de utilizar una cone*in ba+o 99& rote+a contra escritura el archivo @ormal.dot Distribuya archivos 7=; en vez de D3#s 7ealice bac2ups