Compilado por John Prisco Virus Informáticos TABLA DE CONTEN
Views 67 Downloads 0 File size 1MB
Compilado por John Prisco
Virus Informáticos
TABLA DE CONTENIDO TABLA DE CONTENIDO .................................................................................................................... 1 1. Generalidades de los virus informáticos ..................................................................................... 2 1.1 ¿Cómo nacieron los virus? ........................................................................................................ 2 1.2 ¿Qué es un virus informático? .................................................................................................. 4 1.3 ¿Quiénes hacen los virus? ......................................................................................................... 5 1.3.1 ¿Qué es un hacker? ................................................................................................................ 5 1.3.2 ¿Qué es un cracker? ............................................................................................................... 5 1.4 Características comunes de los virus informáticos ................................................................... 6 1.5 ¿Qué infecta un virus? ............................................................................................................... 6 1.6 Medios de entrada más habituales para los virus .................................................................... 7 1.7 Módulos de los virus ................................................................................................................. 8 1.8 Tipos de virus informáticos ....................................................................................................... 8 2. Generalidades sobre los antivirus ............................................................................................. 10 2.1 ¿Qué es un antivirus? .............................................................................................................. 10 2.2 Módulos en los antivirus ......................................................................................................... 11 2.2.1 Módulo de control ................................................................................................................ 11 2.2.2 Módulo de respuesta ........................................................................................................... 11 2.3 Tipos de antivirus .................................................................................................................... 12 2.4 Detección y prevención ........................................................................................................... 12 2.5 ¿Cómo elegir un buen antivirus? ............................................................................................ 13 2.6 Antivirus más reconocidos ...................................................................................................... 14 Bibliografía .................................................................................................................................... 16
www.johnprisco.com
1 | P á g i n a
Virus Informáticos
1. Generalidades de los virus informáticos
1.1 ¿Cómo nacieron los virus? Los virus tienen la misma edad que las computadoras. En 1949, el matemático estadounidense de origen húngaro John Von Neumann, describió programas que se reproducen a sí mismos en su libro "Teoría y Organización de Autómatas Complicados". Es hasta mucho después que se les comienza a llamar como virus. La característica de auto reproducción y mutación de estos programas, que las hace parecidas a las de los virus biológicos, parece ser el origen del nombre con que hoy los conocemos. Antes de la explosión de la micro computación se decía muy poco de ellos. Por un lado, la computación era secreto de unos pocos. Por otro lado, las entidades gubernamentales, científicas o militares, que vieron sus equipos atacados por virus, se quedaron muy calladas, para no demostrar la debilidad de sus sistemas de seguridad, que costaron millones, al bolsillo de los contribuyentes. Las empresas privadas como bancos, o grandes corporaciones, tampoco podían decir nada, para no perder la confianza de sus clientes o accionistas. Lo que se sabe de los virus desde 1949 hasta 1989, es muy poco. Se reconoce como antecedente de los virus actuales, un juego creado por programadores de los laboratorios Bell de AT&T, que desarrollaron la primera versión del sistema operativo Unix en los años 60. Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego llamado "Core Wars" (Guerra en lo Central, aludiendo a la memoria de la computadora), que tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa tenía instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento. Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destruía las copias hechas por Core Wars. Un antivirus o antibiótico, como hoy se los conoce. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia, o por órdenes superiores. En el año 1983, el Dr. Ken Thomson, uno de los programadores de AT&T, que trabajó en la creación de "Core Wars", rompe el silencio acordado, y da a conocer la existencia del programa, con detalles de su estructura. La Revista Scientific American a comienzos de 1984, publica la información completa sobre esos programas, con guías para la creación de virus. Es el punto de partida de la vida pública de estos programas, y naturalmente de su difusión sin control, en las computadoras personales. En 1984, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término de "virus" para describir un programa informático que se reproduce a www.johnprisco.com
2 | P á g i n a
Virus Informáticos
sí mismo. Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostración en la Universidad de California, presentando un virus informático residente en una PC. Al Dr. Cohen se le conoce hoy día, como "el padre de los virus". Paralelamente aparece en muchas PCs un virus, con un nombre similar a Core Wars, escrito en Small‐C por un tal Kevin Bjorke, que luego lo pone a dominio público. ¡La cosa comienza a ponerse caliente! El primer virus destructor y dañino plenamente identificado que infecta muchas PC’s aparece en 1986. Fue creado en la casa de computación Brain Computer Services de la ciudad de Lahore en Paquistán, y se le conoce con el nombre de "Brain". Sus autores vendían copias pirateadas de programas comerciales como Lotus, Supercalc y Wordstar, por sumas bajísimas. Los turistas que visitaban Paquistán, compraban esas copias y las llevaban de vuelta a los EE.UU. Las copias pirateadas llevaban un virus. Fue así, como infectaron más de 20,000 computadoras. Los códigos del virus Brain fueron alterados en los EE.UU., por otros programadores, dando origen a muchas versiones de ese virus, cada una de ellas peor al que la precedente. Hasta la fecha nadie estaba tomando en serio el fenómeno, que comenzaba a ser bastante molesto y peligroso. En 1987, los sistemas de Correo Electrónico de la IBM, fueron invadidos por el virus gusano Christmas tree que enviaba mensajes navideños, y que se multiplicaba rápidamente. Ello ocasionó que los discos duros se llenaran de archivos de origen viral, y el sistema se fue haciendo lento, hasta llegar a paralizarse por más de tres días. La cosa había llegado demasiado lejos y de inmediato el Centro de Investigación Thomas J. Watson, de Yorktown Heights, se puso a trabajar en los virus. Las investigaciones del Centro Thomas J. Watson sobre virus, son puestas en el dominio público por medio de Reportes de Investigación, editados periódicamente, para beneficio de investigadores y usuarios. El virus Jerusalem, según se dice fue creado por la Organización de Liberación Palestina, es detectado en la Universidad Hebrea de Jerusalem a comienzos de 1988. El virus estaba destinado a aparecer el 13 de Mayo de 1988, fecha del 40 aniversario de la existencia de Palestina como nación. Una interesante faceta del terrorismo, que ahora se vuelca hacia la destrucción de los sistemas de cómputo, por medio de programas que destruyen a otros programas. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept. El 2 de Noviembre del 1988, dos importantes redes de EE.UU. se ven afectadas seriamente por virus introducidos en ellas. Mas 6,000 equipos de instalaciones militares de la NASA, universidades y
www.johnprisco.com
3 | P á g i n a
Virus Informáticos
centros de investigación públicos y privados se ven atacados. Por 1989 la cantidad de virus detectados en diferentes lugares sobrepasan los 100, y la epidemia comienza a crear situaciones graves. Entre las medidas que se toma, para tratar de detener el avance de los virus, es llevar a los tribunales a Robert Morrís Jr. acusado de ser el creador de un virus que infectó a computadoras del gobierno y de empresas privadas. Al parecer, este muchacho conoció el programa Core Wars, creado en la AT&T, y lo difundió entre sus amigos. Ellos se encargaron de esparcirlo por diferentes medios a redes y equipos. Al juicio se le dio gran publicidad, pero no detuvo a los creadores del virus. La cantidad de virus que circula en la actualidad no puede llegar a ser precisada pero para tener una idea, los últimos antivirus pueden identificar alrededor de cincuenta mil virus (claro que en este valor están incluidos los clones de un mismo virus). Actualmente, los virus son producidos en cantidades extraordinarias por muchísima gente alrededor del planeta. Algunos de ellos dicen hacerlo por divertirse, otros quizás para probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto grado de competitividad entre los autores de estos programas. En definitiva, sea cual fuere el motivo por el cual se siguen produciendo virus, se debe destacar que su existencia no ha sido sólo perjuicios: gracias a ellos, mucha gente ha tomado conciencia de qué es lo que tiene y cómo protegerlo.
1.2 ¿Qué es un virus informático? Los virus informáticos se llaman virus por compartir ciertas analogías entre los virus biológicos, mientras los biológicos son agentes externos que invaden células para alterar su información genética y reproducirse, los virus informáticos son programas que infectan archivos de ordenadores con la finalidad de producir efectos no deseados y nocivos, estos se reproducen una y otra vez cuando se accede a dichos archivos, dañando la información existente en la memoria o alguno de los dispositivos de almacenamiento del ordenador. Los virus informáticos son programas de ordenador con una característica particular, se reproducen a sí mismos e interfieren con el hardware de un ordenador o con el sistema operativo, estos programas están diseñados para reproducirse y evitar su detección, y como cualquier otro programa informático, un virus debe ser ejecutado para que funcione, es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se www.johnprisco.com
4 | P á g i n a
Virus Informáticos
conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.
1.3 ¿Quiénes hacen los virus? En primer lugar debemos decir que los virus informáticos están hechos por personas con conocimientos de programación pero que no son necesariamente genios de las computadoras. Tienen conocimientos de lenguaje ensamblador y de cómo funciona internamente la computadora. De hecho resulta bastante más difícil hacer un programa "en regla" como sería un sistema de facturación en donde hay que tener muchísimas más cosas en cuenta que en un simple virus que aunque esté mal programado sería suficiente para molestar al usuario. En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos y que hacían temblar a las compañías con solo pensar en sus actividades. Tal vez esas personas lo hacían con la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión o como una forma de manifestar su repudio a la ciudad que los oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a material de una empresa en particular. 1.3.1 ¿Qué es un hacker? Un hacker, originalmente, se describe como una persona amante de los ordenadores con conocimientos altos en una o más áreas de la ciencia de la informática, especialmente en seguridad y programación. En definitiva, se trata de usuarios con conocimientos muy avanzados en programación y en el funcionamiento interno de los ordenadores y las redes informáticas. Estos usuarios suelen ser muchas veces aficionados obsesionados con la seguridad en las redes, y tratan de averiguar de qué forma se podría acceder a una red cerrada para posteriormente arreglar ese error del sistema. Un hacker también puede desarrollar soluciones contra virus informáticos y programas que distribuye libremente, y ama la informática lo suficiente como para formarse día a día en este arte, sin buscar ningún beneficio secundario u oculto que no sea la satisfacción personal. A diferencia de los crackers, un hacker pertenece a una comunidad mundial que no oculta su actividad y que se ayuda mutuamente cuando hay necesidad, por ejemplo, a través de foros de Internet o eventos sociales programados. 1.3.2 ¿Qué es un cracker? Los crackers son lo opuesto a los hackers, son sujetos con conocimientos (no siempre altos) de redes e informática que persiguen objetivos ilegales, como el robo de contraseñas, destrozar la www.johnprisco.com
5 | P á g i n a
Virus Informáticos
seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras, es decir, son todos aquellos que realizan piratería informática y delitos en Internet. Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas (sustracción de dinero de tarjetas de crédito, estafas online...) como el placer de creerse superiores al resto de la humanidad, o incluso por morbo; un ejemplo sería infestar con un virus los ordenadores de una universidad determinada.
1.4 Características comunes de los virus informáticos Existen algunos programas que, sin llegar a ser virus, ocasionan problemas al usuario. Estos no‐ virus carecen de por lo menos una de las tres características identificadoras de un virus: Dañino: todo virus causa daño, ya sea de forma implícita, borrando archivos o modificando información, o bien disminuyendo el rendimiento del sistema. A pesar de esto, existen virus cuyo fin es simplemente algún tipo de broma. Auto reproductor: la característica más importante de los virus es la de crear copias de sí mismos en el sistema, cosa que ningún otro programa convencional hace. Subrepticio: esto significa que el virus utilizará varias técnicas para evitar que el usuario se dé cuenta de su presencia, este puede mostrarse como una imagen, incrustarse en librerías o en programas. Las acciones de los virus son diversas, y en su mayoría inofensivas, aunque algunas pueden provocar efectos molestos y, en ciertos, casos un grave daño sobre la información, incluyendo pérdidas de datos. Hay virus que ni siquiera están diseñados para activarse, por lo que sólo ocupan espacio en disco o en la memoria. Sin embargo, es recomendable evitarlos.
1.5 ¿Qué infecta un virus? Su principal objetivo es la información contenida en las computadoras. Esta información puede tratarse tanto de trabajos realizados (textos, imágenes, bases de datos, hojas de cálculo,... etc.), como de programas instalados en la computadora. Un programa no es más que un fichero cuya extensión es EXE o COM, que se puede ejecutar para que realice determinadas operaciones. Los virus infectan más aquellos archivos que tengan la característica de ser programas. Cuando se abre o ejecuta un archivo infectado por un virus, este último se activa y comienza sus operaciones. En otras ocasiones, éstos esperan a que se cumpla una determinada condición, o que llegue una determinada fecha para activarse. www.johnprisco.com
6 | P á g i n a
Virus Informáticos
Las propias unidades de disco (donde se almacenan los archivos) pueden ser otro de los objetivos de un virus. En ellas, los virus afectarán a su sistema de arranque (el cual permite que una computadora se encienda, detecte que existe un disco y, en consecuencia, que se pueda trabajar con él) y organización (sistema mediante el cual se controla la información que contiene, como se accede a ella, entre otras cosas).
1.6 Medios de entrada más habituales para los virus La primera pregunta que debemos plantearnos es a través de qué medio un virus puede atacar o introducirse en nuestro ordenador. Si conocemos perfectamente la respuesta, seremos capaces de proteger esas posibles vías de entrada para impedir posteriores infecciones. Los virus utilizan los siguientes medios: Unidades de disco extraíbles: las unidades de disco son aquellos medios de almacenamiento en los que se guarda información, mediante ficheros, documentos o archivos. Con ellos se puede trabajar en un ordenador para, posteriormente, utilizarlos en otro diferente. Algunos de estos medios de almacenamiento pueden ser los disquetes, CD‐ROM, y USB. Estos dos últimos tipos no son más que unos discos especiales con mayor capacidad que los disquetes. Si alguno de ellos se encontrara infectado y trabajamos con él en un ordenador, éste será infectado. Redes de ordenadores: una red es un conjunto o sistema de ordenadores conectados entre sí físicamente, para facilitar el trabajo de varios usuarios. Esto quiere decir que existen conexiones entre cualquiera de los ordenadores que forman parte de la red, pudiendo transferirse información entre ellos. Si alguna de esta información transmitida de un ordenador a otro estuviese infectada, el ordenador en el que se recibe será infectado. Internet: cada día más se utilizan las posibilidades que brinda Internet para obtener información, realizar envíos y recepciones de ficheros, recibir y publicar noticias, o descargar ficheros. Todas estas operaciones se basan en la transferencia de información, así como en la conexión de diferentes ordenadores en cualquier parte del mundo. Por tanto, cualquier virus puede introducirse en nuestro ordenador al mismo tiempo que la información recibida. A través de Internet la infección podría realizarse empleando diferentes caminos como los siguientes: Correo electrónico: en un mensaje enviado o recibido se pueden incluir documentos o ficheros (fichero adjunto o anexado, "attached"). Estos ficheros podrían estar infectados, contagiando al ordenador destinatario. www.johnprisco.com
7 | P á g i n a
Virus Informáticos
Páginas Web: Las páginas que visitamos en Internet son ficheros de texto o imágenes escritos en un lenguaje denominado HTML. No obstante también pueden contener programas denominados Controles ActiveX y Applets de Java que son programas. Estos sí pueden estar infectados y podrían infectar al usuario que se encuentre visitando esa página.
1.7 Módulos de los virus Todo virus tiene unos objetivos comunes, ocultarse al usuario, reproducirse, auto enviarse y finalmente llevar a cabo la acción para la cual ha sido programado, destrucción de datos, obtención de datos personales, control de la máquina, etc. Para conseguir dichos objetivos podríamos decir que su estructura se divide en tres módulos principales: Módulo de reproducción: es la parte encargada de gestionar las rutinas gracias a las cuales el virus garantiza su replicación a través de ficheros ejecutables. Dichos ficheros ejecutables cuando sean trasladados a otras computadoras provocarán también la dispersión del virus. Módulo de ataque: módulo que contiene las rutinas de daño adicional o implícito. Este podrá ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo específico (COMMAND.COM), el encontrar un sector específico (Master Boot Record) o cualquier otra cosa que el programador quisiera atacar. Módulo de defensa: su principal objetivo es proteger el código del virus. Sus rutinas se ocuparán de disminuir los síntomas que puedan provocar su detección por parte de los antivirus. Utiliza para ello técnicas que pueden ir desde una simple encriptación, a técnicas muy sofisticadas.
1.8 Tipos de virus informáticos Los diferentes virus que existen se pueden clasificar dependiendo del medio a través del cual realizan su infección y las técnicas que utilizan. Aunque bastantes de ellos tendrán una característica especial por la que se asociarán a un tipo concreto dentro de esta clasificación, otros podrán formar parte de varios grupos diferentes. Virus residentes: cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,...etc.). De no ser así, se colocan en una zona de la memoria principal (RAM), esperando que se ejecute algún programa. Si en alguna de las operaciones que realiza el sistema operativo se trabajase con un fichero ejecutable (programa) no infectado el virus lo infectará. Para ello, el virus se añadirá al programa que infecta, añadiendo su código al propio código del fichero ejecutable (programa). www.johnprisco.com
8 | P á g i n a
Virus Informáticos
Virus de acción directa: se caracterizan por realizar automáticamente copias de sí mismos dentro de una misma computadora infectada, en diferentes ubicaciones (directorios o carpetas de esa computadora). El objetivo primordial de los mismos es reproducirse y multiplicarse. Virus de sobreescritura: Este tipo de virus se caracteriza por no respetar la información contenida en los ficheros que infecta, haciendo que estos queden inservibles posteriormente. Es decir, el contenido del archivo infectado se pierde total o parcialmente. Pueden encontrarse virus de sobre escritura que además son residentes y otros que no lo son. Aunque la desinfección es posible, no existe posibilidad de recuperar los ficheros infectados, siendo la única alternativa posible la eliminación de éstos. Virus de boot: el término Boot o Boot Sector representa lo que también se denomina "sector de arranque". Se trata de una sección muy importante en un disco, en la cual se guarda la información sobre las características de ese disco, además de incluir un programa que permite arrancar el ordenador con ese disco, determinando previamente si existe sistema operativo en el mismo. Este tipo de virus Boot, no afect an a los ficheros por lo que el contenido del disco no estará en peligro a no ser que se intente arrancar el ordenador con ese disco. Si esto ocurre, el virus realizará la infección siguiendo una serie de pasos habituales: 1. Reserva un determinado espacio en memoria para que éste no sea ocupado por ningún otro programa. 2. Después de hacer esto, se coloca en esa zona reservada de la memoria. 3. Desde esa posición de memoria se encarga de interceptar servicios que realiza el sistema operativo. En cada ocasión que una aplicación del sistema operativo llame a una función de acceso a ficheros, los virus toma el control. De esta forma comprueba si el disco al que se accede está infectado y si no lo está, lo infecta. 4. Una última operación que realiza es volver a colocar el sector de arranque original (sin infectar), cediéndole el control, de tal forma que parezca no haber ocurrido nada. No obstante el virus seguirá actuando.
Virus de macro: este tipo de virus no infectan cualquier tipo de archivo, sino los que se han creado con determinados programas como por ejemplo documentos de Microsoft Word, bases de datos de Microsoft Access, hojas de cálculo de Microsoft Excel, presentaciones con Microsoft PowerPoint, etc.. Cada uno de estos tipos de archivos puede tener adicionalmente unos pequeños programas, denominados macros. Una macro no es más que un micro programa que el usuario asocia e incluye en el archivo que ha creado.
www.johnprisco.com
9 | P á g i n a
Virus Inforrmáticos
Virus de enlace o o de directo orio: este tip po de virus p puede modifficar las direcciones do onde se encuentran todos los ficherros del disco o, su nfectar todo os éstos es reeal. De este modo, los vvirus capaccidad para in de enlace e o diirectorio pu ueden infecctar toda la informacción conteenida en un disco, pero les es impossible realizarr infeccioness en unidaades de red o agregarsee a los ficheeros infectad dos. En caso o de realizzar un análisis del disco o en busca de erroress (mediante programas como SCANDISK o CHKD DSK), se dete ectarán gran ndes cantidaades de erro ores que ideentifican tod dos los enlacces a los ficherros que el virus ha mod dificado. No obstante, een este caso sería mejorr no recuperrarlos ya que podría produ p ucirse un caaos en lo qu ue al sistemaa de almaceenamiento de d la información se refierre, que sería más perjudicial si cabe..
2. Generralidades s sobre los antiviirus Para todaa enfermedaad no siemp pre existe una cura, com mo tampoco o existe una forma de eerradicar ttodos y cada uno de los virus existtentes. Es im mportante acclarar que to odo antiviru us es un pro ograma y que, como ttodo program ma, sólo funcionará corrrectamente si es adecuaado y está bien configuraado.
2.1 ¿Qué é es un antivirus? Los Antivvirus son tod dos aquelloss programass que permiten analizarr la memoria, unidade es de discco y otross elemento os de unaa computadorra, en buscaa de virus con el fin dee eliminarlo.. Una vez ell antivirus ha detectado aalguno de ellos, informaa al usuario p procediendo o inmediatam mente y de forma auto omática a desinfectar lo os archivos,, directorios, o discos que e hayan sido o víctimas deel virus. enta Antivirus, debe co ontar con las siguientess Una buena herramie característiccas: Deteccción y eliminación: de gran cantidaad de virus. Elevaada velocidaad de análisis: no interferir en el trabajo cotidiano, o en e los proceesos del sistem ma. Capaccidad de recconstrucción n: debe pod der reconstrruir todas las modificaciiones realizaadas por deterrminados virrus en la con nfiguración d del sistema. Prote ección perm manente (ressidente): deebe contar con c una anáálisis continu uo (en tiem mpo real) sobree todos los elementos co on los que see trabaja y que llegan a ttravés de Intternet. Capaccidad de acctualización n: Debe pod der actualizaar tanto el programa completo, como c el archivvo que perm mite la identtificación dee todos los vvirus que van apareciendo a diario (Archivo de Ideentificadore es de Virus). www.johnprrisco.com w
10 | P á g i n a
Virus Informáticos
2.2 Módulos en los antivirus La estructura de un programa antivirus, está compuesta por dos módulos principales: el primero denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes: 2.2.1 Módulo de control Posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de información de un disco rígido que no son modificados a menos que el usuario lo requiera. Otra opción dentro de este módulo es la identificación de virus, que incluye diversas técnicas para la detección de virus informáticos. Así mismo, la identificación de código dañino es otra de las herramientas de detección que, en este caso, busca instrucciones peligrosas incluidas en programas, para la integridad de la información del disco rígido. Esto implica descompilar (o desensamblar) en forma automática los archivos almacenados y ubicar sentencias o grupos de instrucciones peligrosas. Finalmente, el módulo de control también posee una administración de recursos para efectuar un monitoreo de las rutinas a través de las cuales se accede al hardware de la computadora (acceso a disco, etc.). De esta manera puede limitarse la acción de un programa restringiéndole el uso de estos recursos, como por ejemplo impedir el acceso a la escritura de zonas críticas del disco o evitar que se ejecuten funciones de formato del mismo. 2.2.2 Módulo de respuesta La función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla. Algunos programas antivirus ofrecen, una vez detectado un virus informático, la posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como una solución momentánea para mantener la operatividad del sistema hasta que pueda instrumentarse una solución adecuada. Por www.johnprisco.com
11 | P á g i n a
Virus Informáticos
otra parte, existen dos técnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa o prevenir que la infección se expanda más allá de un ámbito fijo.
2.3 Tipos de antivirus De Protección Permanente (Shield): la protección permanente vigila constantemente todas aquellas operaciones realizadas en la computadora que sean susceptibles de permitir una infección por un virus. Si se tiene activada una buena protección, el riesgo de contagio es mínimo, y se facilita enormemente el trabajo con la computadora, ya que no hay que estar pendiente de analizar todo lo que se recibe: la protección permanente se encarga de ello automáticamente. De Motor de búsqueda y Vacunación (Scan): el programa antivirus almacena información sobre cada uno de los archivos. Si se detecta algún cambio entre la información guardada y la información actual, el antivirus avisa de lo ocurrido. Existen dos tipos de vacunaciones: Interna: la información se guarda dentro del propio archivo analizado. Al ejecutarse, él mismo comprueba si ha sufrido algún cambio. Externa: la información que guarda en un archivo especial y desde él se contrasta la información.
2.4 Detección y prevención Debido a que los virus informáticos son cada vez más sofisticados, hoy en día es difícil sospechar su presencia. De todas maneras la siguiente es una lista de síntomas que pueden observarse en una computadora de la que se sospeche esté infectada por alguno de los virus más comunes: Operaciones de procesamiento más lentas. Los programas tardan más tiempo en cargarse. Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rígido. Disminución no justificada del espacio disponible en el disco rígido y de la memoria RAM disponible, en forma constante o repentina. Aparición de programas residentes en memoria desconocidos. La primera medida de prevención para ser tenida en cuenta es contar con un sistema antivirus y utilizarlo correctamente. Por lo tanto, la única forma de que se constituya un bloqueo eficaz para un virus es que se utilice con determinadas normas y procedimientos. Estas normas tienden a controlar la entrada de archivos al disco duro de la computadora, lo cual se logra revisando con el antivirus todos los disquetes o medios de almacenamiento en general y, por supuesto, disminuyendo al mínimo posible todo tipo de tráfico. www.johnprisco.com
12 | P á g i n a
Virus Informáticos
Además de utilizar un sistema antivirus y controlar el tráfico de archivos al disco rígido, una forma bastante eficaz de proteger los archivos ejecutables es utilizar un programa chequeador de integridad que verifique que estos archivos no sean modificados, es decir, que mantengan su estructura. De esta manera, antes que puedan ser parasitados por un virus convencional, se impediría su accionar. Para prevenir la infección con un virus de sector de arranque, lo más indicado es no dejar disquetes olvidados en la disquetera de arranque y contar con un antivirus. Pero, además, puede aprovecharse una característica que incorpora el Setup de las computadoras más modernas, variar la secuencia de arranque de la PC. De esta manera, la computadora no intentará leer discos extraíbles. En consecuencia, la detección y el chequeo de actividad e integridad resultan importantes, ya que pueden detectar la presencia de un virus informático sin la necesidad de identificarlo. Y esta es la única forma disponible para el usuario detectar virus nuevos, sean nacionales o extranjeros.
2.5 ¿Cómo elegir un buen antivirus? Un buen antivirus podría ser aquel que detecta infinidad de virus o que posee un demonio (módulo del antivirus que residen en memoria evitando la entrada de cualquier virus y controlando aquellas operaciones que se consideren sospechosas) de protección muy potente. Sin embargo esto no es del todo correcto, ya que dependerá de las necesidades del usuario. Según el ámbito en que nos encontremos elegiremos entre máxima seguridad, rendimiento o un compendio entre ambas. Por norma general, un aumento de la seguridad provocará una bajada en el rendimiento. A pesar de todo esto podríamos decir que existen una serie de características a tener en cuenta a la hora de elegir un antivirus: Frecuencia en las actualizaciones de las firmas de virus. Tener un demonio de protección. Aquí se deberá elegir el que más se adecue a nuestras necesidades ya que existen gran cantidad de demonios que quitan demasiados recursos. Contar con un módulo para comprobar la integridad tanto de ficheros como de los sectores de arranque. Opción a realizar copias de seguridad de los ficheros infectados. Módulo de cuarentena para los ficheros infectados. www.johnprisco.com
13 | P á g i n a
Virus Informáticos
2.6 Antivirus más reconocidos A continuación se listan los mejores antivirus que existen o los más reconocidos: Bitdefender: es el Antivirus que ha tenido las mejores calificaciones, facilidad de uso, tuvo el 100% de detección en las diferentes pruebas. No consume muchos recursos de la computadora, tiene múltiples sistemas de protección como evitar el robo de datos, infecciones u otros. AVG Free Antivirus: tal vez es uno de los antivirus que si significa un desembolso importante, sobre todo cuando lo comparamos con el costo de otros, pero lo mejor de este antivirus es que la mayoría de las ocasiones es suficiente su versión gratuita para cumplir con la seguridad de las computadoras personales. Avast! Free Antivirus: aunque no ha estado exento de problemas, es uno de los más descargados y de los que mejor funciona. Normalmente es suficiente para encargarse de la seguridad de nuestra computadora personal y es de fácil instalación. Puedes descargar este Antivirus Online. McAfee VirusScan: es una de las herramientas que más fuerza han tomado últimamente y de las que más invierten recursos informáticos para estar a la vanguardia de la seguridad informática. Avira AntiVir Personal: es tal vez uno de los antivirus que más ha luchado con los grandes del sector por mantenerse en el gusto de los usuarios y cumple sus funciones bastante bien, sin embargo en su versión gratuita si tiene muchas limitaciones que otros han eliminado. Kaspersky Antivirus: es uno de los antivirus totales, protege todos los sectores, desde lo que llega del Internet, hasta lo que pueda venir en una memoria. Protege el mail de posibles contagios y revisa todos los archivos aun aquellos que están comprimidos o encriptados. Norton Antivirus: es tal vez el antivirus que más tiempo tiene en el mercado, funciona bastante bien y cumple sus funciones protegiendo el equipo de manera adecuada. Tal vez su única pega, es que utiliza muchos recursos del sistema para lograrlo, aunque es muy configurable.
www.johnprisco.com
14 | P á g i n a
Virus Informáticos
Panda Antivirus: uno de los antivirus que fue en algún tiempo el más importante, cumple perfectamente en sus diferentes versiones, aunque tal vez ese sea su máximo error, estar tan des‐ fragmentado en versiones que ofrecen distintos tipos de protección informática. Microsoft Security Essentials: es la oferta gratuita de Microsoft para Windows en cuanto a protección informática, aunque se dice que presenta inconvenientes, pero muchos lo han aceptado muy bien.
Sophos Antivirus: es bastante bueno y funcional, fácil de usar e instalar y cumple muy bien sus funciones para las cuales está diseñado. Además está disponible para PC, Mac, Android e iOS. Eset Nod 32: está tomando mucho terreno en internet. Algunas de sus principales características son la escasa utilización de recursos del sistema, el porcentaje alto de detección de virus y la recuperación de daños causados.
www.johnprisco.com
15 | P á g i n a
Virus Informáticos
Bibliografía Virus informático. http://www.monografias.com/trabajos13/virin/virin.shtml Manual de virus y antivirus. http://acceso.terra.com.mx/cursos_de_internet/Manual_Antivirus.pdf Virus informáticos. http://html.rincondelvago.com/virus‐informaticos_3.html Conceptos básicos de virus informáticos http://www.agritacna.gob.pe/informacion/MANUAL‐02‐VIRUS‐Y‐PSI.pdf Diferencias entre un hacker y un cracker http://internet.comohacerpara.com/n7792/diferencias‐entre‐un‐hacker‐y‐un‐cracker.html Virus informáticos. http://goo.gl/ngkhbQ Antivirus más reconocidos. http://www.10puntos.com/10‐antivirus‐mas‐reconocidos/
www.johnprisco.com
16 | P á g i n a