Manual de Virus Informaticos

                                    Compilado por John Prisco           Virus Informáticos     TABLA DE CONTEN

Views 67 Downloads 0 File size 1MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

 

         

             

         

Compilado por John Prisco      

 

 

Virus Informáticos

   

TABLA DE CONTENIDO   TABLA DE CONTENIDO .................................................................................................................... 1  1. Generalidades de los virus informáticos ..................................................................................... 2  1.1 ¿Cómo nacieron los virus? ........................................................................................................ 2  1.2 ¿Qué es un virus informático? .................................................................................................. 4  1.3 ¿Quiénes hacen los virus? ......................................................................................................... 5  1.3.1 ¿Qué es un hacker? ................................................................................................................ 5  1.3.2 ¿Qué es un cracker? ............................................................................................................... 5  1.4 Características comunes de los virus informáticos ................................................................... 6  1.5 ¿Qué infecta un virus? ............................................................................................................... 6  1.6 Medios de entrada más habituales para los virus .................................................................... 7  1.7 Módulos de los virus ................................................................................................................. 8  1.8 Tipos de virus informáticos ....................................................................................................... 8  2. Generalidades sobre los antivirus ............................................................................................. 10  2.1 ¿Qué es un antivirus? .............................................................................................................. 10  2.2 Módulos en los antivirus ......................................................................................................... 11  2.2.1 Módulo de control ................................................................................................................ 11  2.2.2 Módulo de respuesta ........................................................................................................... 11  2.3 Tipos de antivirus .................................................................................................................... 12  2.4 Detección y prevención ........................................................................................................... 12  2.5 ¿Cómo elegir un buen antivirus? ............................................................................................ 13  2.6 Antivirus más reconocidos ...................................................................................................... 14  Bibliografía .................................................................................................................................... 16     

www.johnprisco.com  

 

1 | P á g i n a  

 

Virus Informáticos

 

1. Generalidades de los virus informáticos  

1.1 ¿Cómo nacieron los virus?    Los virus tienen la misma edad que las computadoras. En 1949, el matemático estadounidense de  origen húngaro John Von Neumann, describió programas que se reproducen a sí mismos en su libro  "Teoría y Organización de Autómatas Complicados". Es hasta mucho después que se les comienza a  llamar  como  virus.  La  característica  de  auto  reproducción  y  mutación  de  estos  programas,  que  las  hace  parecidas  a  las  de  los  virus  biológicos,  parece  ser  el  origen  del  nombre  con  que  hoy  los  conocemos.    Antes  de  la  explosión  de  la  micro  computación  se  decía  muy  poco  de  ellos.  Por  un  lado,  la  computación  era  secreto  de unos pocos. Por otro lado, las entidades gubernamentales,  científicas  o  militares,  que  vieron  sus  equipos  atacados  por  virus,  se  quedaron  muy  calladas,  para  no  demostrar  la  debilidad  de  sus  sistemas  de  seguridad,  que  costaron  millones,  al  bolsillo  de  los  contribuyentes.  Las  empresas  privadas  como  bancos,  o  grandes  corporaciones,  tampoco  podían decir nada, para no perder la confianza de sus clientes  o  accionistas.  Lo  que  se  sabe  de  los  virus  desde  1949  hasta  1989, es muy poco.    Se reconoce como antecedente de los virus actuales, un juego creado por programadores de los  laboratorios Bell de AT&T, que desarrollaron la primera versión del sistema operativo Unix en los años  60.  Para  entretenerse,  y  como  parte  de  sus  investigaciones,  desarrollaron  un  juego  llamado  "Core  Wars" (Guerra en lo Central, aludiendo a la memoria de la computadora), que tenía la capacidad de  reproducirse  cada  vez  que  se  ejecutaba.  Este  programa  tenía  instrucciones  destinadas  a  destruir  la  memoria del rival o impedir su correcto funcionamiento. Al mismo tiempo, desarrollaron un programa  llamado "Reeper", que destruía las copias hechas por Core Wars. Un antivirus o antibiótico, como hoy  se los conoce. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar  más del tema. No se sabe si esta decisión fue por iniciativa propia, o por órdenes superiores.    En el año 1983, el Dr. Ken Thomson, uno de los programadores de AT&T, que trabajó en la creación  de "Core Wars", rompe el silencio acordado, y da a conocer la existencia del programa, con detalles  de su estructura.    La  Revista  Scientific  American  a  comienzos  de  1984,  publica  la  información  completa  sobre  esos  programas,  con  guías  para  la  creación  de  virus.  Es  el  punto  de  partida  de  la  vida  pública  de  estos  programas, y naturalmente de su difusión sin control, en las computadoras personales.    En  1984,  el  ingeniero  eléctrico  estadounidense  Fred  Cohen,  que  entonces  era  estudiante  universitario, acuñó el término de "virus" para describir un programa informático que se reproduce a  www.johnprisco.com  

2 | P á g i n a  

 

Virus Informáticos

sí mismo. Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostración en la Universidad de  California, presentando un virus informático residente en una PC. Al Dr. Cohen se le conoce hoy día,  como "el padre de los virus". Paralelamente aparece en muchas PCs un virus, con un nombre similar a  Core Wars, escrito en Small‐C por un tal Kevin Bjorke, que luego lo pone a dominio público. ¡La cosa  comienza a ponerse caliente!    El  primer  virus  destructor  y  dañino  plenamente  identificado  que  infecta  muchas  PC’s  aparece  en  1986.  Fue  creado  en  la  casa  de  computación  Brain  Computer  Services  de  la  ciudad  de  Lahore  en  Paquistán,  y  se  le  conoce  con  el  nombre de "Brain". Sus autores vendían copias pirateadas de  programas  comerciales  como  Lotus,  Supercalc  y  Wordstar,  por  sumas  bajísimas.  Los  turistas  que  visitaban  Paquistán,  compraban esas copias y las llevaban de vuelta a los EE.UU.  Las  copias  pirateadas  llevaban  un  virus.  Fue  así,  como  infectaron  más  de  20,000  computadoras.  Los  códigos  del  virus  Brain  fueron  alterados  en  los  EE.UU.,  por  otros  programadores,  dando  origen  a  muchas  versiones  de  ese  virus,  cada  una  de  ellas  peor  al  que  la  precedente.  Hasta  la  fecha  nadie  estaba  tomando  en  serio  el  fenómeno,  que  comenzaba  a  ser  bastante molesto y peligroso.    En  1987,  los  sistemas  de  Correo  Electrónico  de  la  IBM,  fueron  invadidos  por  el  virus  gusano  Christmas  tree  que  enviaba  mensajes  navideños,  y  que  se  multiplicaba  rápidamente.  Ello  ocasionó  que los discos duros se llenaran de archivos de origen viral, y el sistema se fue haciendo lento, hasta  llegar  a  paralizarse  por  más  de  tres  días.  La  cosa  había  llegado  demasiado  lejos  y  de  inmediato  el  Centro de Investigación Thomas J. Watson, de Yorktown Heights, se puso a trabajar en los virus. Las  investigaciones  del  Centro  Thomas  J.  Watson  sobre  virus,  son  puestas  en  el  dominio  público  por  medio  de  Reportes  de  Investigación,  editados  periódicamente,  para  beneficio  de  investigadores  y  usuarios.    El  virus  Jerusalem,  según  se  dice  fue  creado  por  la  Organización  de  Liberación  Palestina,  es  detectado en la Universidad Hebrea de Jerusalem a comienzos de 1988. El virus estaba destinado a  aparecer el 13 de Mayo de 1988, fecha del 40 aniversario de la existencia de Palestina como nación.  Una  interesante  faceta  del  terrorismo,  que  ahora  se  vuelca  hacia  la  destrucción  de  los  sistemas  de  cómputo, por medio de programas que destruyen a otros programas.    En  1988  aparecieron  dos  nuevos  virus:  Stone,  el  primer  virus  de  sector  de  arranque  inicial,  y  el  gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El  virus  Dark  Avenger,  el  primer  infector  rápido,  apareció  en  1989,  seguido  por  el  primer  virus  polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept.    El  2  de  Noviembre  del  1988,  dos  importantes  redes  de  EE.UU.  se  ven  afectadas  seriamente  por  virus introducidos en ellas. Mas 6,000 equipos de instalaciones militares de la NASA, universidades y 

www.johnprisco.com  

3 | P á g i n a  

 

Virus Informáticos

centros de investigación públicos y privados se ven atacados.    Por 1989 la cantidad de virus detectados en diferentes lugares sobrepasan los 100, y la epidemia  comienza a crear situaciones graves. Entre las medidas que se toma, para tratar de detener el avance  de los virus, es llevar a los tribunales a Robert Morrís Jr. acusado de ser el creador de un virus que  infectó a computadoras del gobierno y de empresas privadas. Al parecer, este muchacho conoció el  programa  Core  Wars,  creado  en  la  AT&T,  y  lo  difundió  entre  sus  amigos.  Ellos  se  encargaron  de  esparcirlo por diferentes medios a redes y equipos. Al juicio se le dio gran publicidad, pero no detuvo  a los creadores del virus.     La cantidad de virus que circula en la actualidad  no  puede  llegar  a  ser  precisada  pero  para  tener  una  idea,  los  últimos  antivirus  pueden  identificar  alrededor de cincuenta mil virus (claro que en este  valor están incluidos los clones de un mismo virus).    Actualmente,  los  virus  son  producidos  en  cantidades  extraordinarias  por  muchísima  gente  alrededor  del  planeta.  Algunos  de  ellos  dicen  hacerlo por divertirse, otros quizás para probar sus  habilidades.  De  cualquier  manera,  hasta  se  ha  llegado  a  notar  un  cierto  grado  de  competitividad  entre los autores de estos programas.     En definitiva, sea cual fuere el motivo por el cual se siguen produciendo virus, se debe destacar que  su existencia no ha sido sólo perjuicios: gracias a ellos, mucha gente ha tomado conciencia de qué es  lo que tiene y cómo protegerlo.   

1.2 ¿Qué es un virus informático?     Los  virus  informáticos  se  llaman  virus  por  compartir  ciertas  analogías  entre  los  virus  biológicos,  mientras  los  biológicos  son  agentes  externos  que  invaden  células  para  alterar  su  información  genética  y  reproducirse,  los  virus  informáticos  son  programas  que  infectan  archivos  de  ordenadores  con  la  finalidad  de  producir  efectos  no  deseados  y  nocivos,  estos  se  reproducen  una  y  otra  vez  cuando  se  accede  a  dichos  archivos,  dañando  la  información  existente  en  la  memoria  o  alguno  de  los  dispositivos de almacenamiento del ordenador.     Los  virus  informáticos  son  programas  de  ordenador  con  una  característica  particular,  se  reproducen a sí mismos e interfieren con el hardware de un ordenador o con el sistema operativo,  estos  programas  están  diseñados  para  reproducirse  y  evitar  su  detección,  y  como  cualquier  otro  programa  informático,  un  virus  debe  ser  ejecutado  para  que  funcione,  es  decir,  el  ordenador  debe  cargar  el  virus  desde  la  memoria  del  ordenador  y  seguir  sus  instrucciones.  Estas  instrucciones  se  www.johnprisco.com  

4 | P á g i n a  

 

Virus Informáticos

conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos,  presentar un determinado mensaje o provocar fallos en el sistema operativo.    

1.3 ¿Quiénes hacen los virus?     En  primer  lugar  debemos  decir  que  los  virus  informáticos  están  hechos  por  personas  con  conocimientos de programación pero que no son necesariamente genios de las computadoras. Tienen  conocimientos de lenguaje ensamblador y de cómo funciona internamente la computadora. De hecho  resulta  bastante  más  difícil  hacer  un  programa  "en  regla"  como  sería  un  sistema  de  facturación  en  donde hay que tener muchísimas más cosas en cuenta que en un simple virus que aunque esté mal  programado sería suficiente para molestar al usuario.    En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que  tenían su auge en los Estados Unidos y que hacían temblar a las compañías con solo pensar en sus  actividades.  Tal  vez  esas  personas  lo  hacían  con  la  necesidad  de  demostrar  su  creatividad  y  su  dominio de las computadoras, por diversión o como una forma de manifestar su repudio a la ciudad  que los oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial  y daños a material de una empresa en particular.    1.3.1 ¿Qué es un hacker?    Un hacker, originalmente, se describe como una persona amante de los  ordenadores con conocimientos altos en una o más áreas de la ciencia de  la informática, especialmente en seguridad y programación. En definitiva,  se trata de usuarios con conocimientos muy avanzados en programación y  en el funcionamiento interno de los ordenadores y las redes informáticas.    Estos usuarios suelen ser muchas veces aficionados obsesionados con la  seguridad  en  las  redes,  y  tratan  de  averiguar  de  qué  forma  se  podría  acceder  a  una  red  cerrada  para  posteriormente  arreglar  ese  error  del  sistema.  Un  hacker  también  puede  desarrollar  soluciones  contra  virus  informáticos y programas que distribuye libremente, y ama la informática  lo  suficiente  como  para  formarse  día  a  día  en  este  arte,  sin  buscar  ningún  beneficio  secundario  u  oculto que no sea la satisfacción personal.    A  diferencia  de  los  crackers,  un  hacker  pertenece  a  una  comunidad  mundial  que  no  oculta  su  actividad  y  que  se  ayuda  mutuamente  cuando  hay  necesidad,  por  ejemplo,  a  través  de  foros  de  Internet o eventos sociales programados.    1.3.2 ¿Qué es un cracker?    Los  crackers  son  lo  opuesto  a  los  hackers,  son  sujetos  con  conocimientos  (no  siempre  altos)  de  redes  e  informática  que  persiguen  objetivos  ilegales,  como  el  robo  de  contraseñas,  destrozar  la  www.johnprisco.com  

5 | P á g i n a  

 

Virus Informáticos

seguridad  de  una  red  doméstica  o  esparcir  un  virus  informático  a  un  gran  número  de  computadoras,  es  decir,  son  todos  aquellos  que  realizan piratería informática y delitos en Internet.    Los  crackers  pueden  hacer  todo  su  trabajo  buscando  tanto  recompensas económicas (sustracción de dinero de tarjetas de crédito,  estafas  online...)  como  el  placer  de  creerse  superiores  al  resto  de  la  humanidad, o incluso por morbo; un ejemplo sería infestar con un virus  los ordenadores de una universidad determinada.   

1.4 Características comunes de los virus informáticos    Existen  algunos  programas  que,  sin  llegar  a  ser  virus,  ocasionan  problemas  al  usuario.  Estos  no‐ virus carecen de por lo menos una de las tres características identificadoras de un virus:    Dañino:  todo  virus  causa  daño,  ya  sea  de  forma  implícita,  borrando  archivos  o  modificando  información,  o  bien  disminuyendo  el  rendimiento  del  sistema.  A  pesar  de  esto,  existen  virus  cuyo fin es simplemente algún tipo de broma.  Auto  reproductor:  la  característica  más  importante  de  los  virus  es  la  de  crear  copias  de  sí  mismos en el sistema, cosa que ningún otro programa convencional hace.  Subrepticio: esto significa que el virus utilizará varias técnicas para evitar que el usuario se dé  cuenta de su presencia, este puede mostrarse como una imagen, incrustarse en librerías o en  programas.    Las  acciones  de  los  virus  son  diversas,  y  en  su  mayoría  inofensivas,  aunque  algunas  pueden  provocar  efectos  molestos  y,  en  ciertos,  casos  un  grave  daño  sobre  la  información,  incluyendo  pérdidas de datos. Hay virus que ni siquiera están diseñados para activarse, por lo que sólo ocupan  espacio en disco o en la memoria. Sin embargo, es recomendable evitarlos. 

  1.5 ¿Qué infecta un virus?    Su  principal  objetivo  es  la  información  contenida  en  las  computadoras.  Esta  información  puede  tratarse  tanto  de  trabajos  realizados (textos, imágenes, bases de datos, hojas de cálculo,... etc.),  como  de  programas  instalados  en  la  computadora.  Un  programa  no  es  más  que  un  fichero  cuya  extensión  es  EXE  o  COM,  que  se  puede  ejecutar  para  que  realice  determinadas  operaciones.  Los  virus  infectan  más  aquellos  archivos  que  tengan  la  característica  de  ser  programas.    Cuando se abre o ejecuta un archivo infectado por un virus, este último se activa y comienza sus  operaciones.  En  otras  ocasiones,  éstos  esperan  a  que  se  cumpla  una  determinada  condición,  o  que  llegue una determinada fecha para activarse.  www.johnprisco.com  

6 | P á g i n a  

 

Virus Informáticos

  Las propias unidades de disco (donde se almacenan los archivos) pueden ser otro de los objetivos de  un virus. En ellas, los virus afectarán a su sistema de arranque (el cual permite que una computadora  se  encienda,  detecte  que  existe  un  disco  y,  en  consecuencia,  que  se  pueda  trabajar  con  él)  y  organización  (sistema  mediante  el  cual  se  controla  la  información  que  contiene,  como  se  accede  a  ella, entre otras cosas).   

1.6 Medios de entrada más habituales para los virus    La primera pregunta que debemos plantearnos es a través de qué medio un virus puede atacar o  introducirse  en  nuestro  ordenador.  Si  conocemos  perfectamente  la  respuesta,  seremos  capaces  de  proteger  esas  posibles  vías  de  entrada  para  impedir  posteriores  infecciones.  Los  virus  utilizan  los  siguientes medios:     Unidades de disco extraíbles: las unidades de disco son aquellos medios de almacenamiento  en  los  que  se  guarda  información,  mediante  ficheros,  documentos  o  archivos.  Con  ellos  se  puede trabajar en un ordenador para, posteriormente, utilizarlos en otro diferente. Algunos de  estos medios de almacenamiento pueden ser los disquetes, CD‐ROM, y USB. Estos dos últimos  tipos no son más que unos discos especiales con mayor capacidad que los disquetes. Si alguno  de ellos se encontrara infectado y trabajamos con él en un ordenador, éste será infectado.    Redes  de  ordenadores:  una  red  es  un  conjunto  o  sistema  de  ordenadores  conectados  entre  sí  físicamente, para facilitar el trabajo de varios usuarios.  Esto  quiere  decir  que  existen  conexiones  entre  cualquiera de los ordenadores que forman parte de la  red,  pudiendo  transferirse  información  entre  ellos.  Si  alguna  de  esta  información  transmitida  de  un  ordenador a otro estuviese infectada, el ordenador en  el que se recibe será infectado.    Internet: cada día más se utilizan las posibilidades que  brinda  Internet  para  obtener  información,  realizar  envíos  y  recepciones  de  ficheros,  recibir  y  publicar  noticias,  o  descargar  ficheros.  Todas  estas  operaciones  se  basan  en  la  transferencia  de  información, así como en la conexión de diferentes ordenadores en cualquier parte del mundo.  Por  tanto,  cualquier  virus  puede  introducirse  en  nuestro  ordenador  al  mismo  tiempo  que  la  información recibida. A través de Internet la infección podría realizarse empleando diferentes  caminos como los siguientes:     Correo  electrónico:  en  un  mensaje  enviado  o  recibido  se  pueden  incluir  documentos  o  ficheros  (fichero  adjunto  o  anexado,  "attached").  Estos  ficheros  podrían  estar  infectados,  contagiando al ordenador destinatario.    www.johnprisco.com  

7 | P á g i n a  

 

Virus Informáticos

 Páginas  Web:  Las  páginas  que  visitamos  en  Internet  son  ficheros  de  texto  o  imágenes  escritos  en  un  lenguaje  denominado  HTML.  No  obstante  también  pueden  contener  programas denominados Controles ActiveX y Applets de Java que son programas. Estos sí  pueden  estar  infectados  y  podrían  infectar  al  usuario  que  se  encuentre  visitando  esa  página.   

1.7 Módulos de los virus    Todo  virus  tiene  unos  objetivos  comunes,  ocultarse  al  usuario,  reproducirse,  auto  enviarse  y  finalmente llevar a cabo la acción para la cual ha sido programado, destrucción de datos, obtención  de datos personales, control de la máquina, etc. Para conseguir dichos objetivos podríamos decir  que su estructura se divide en tres módulos principales:    Módulo de reproducción: es la parte encargada de gestionar las rutinas gracias a las cuales el  virus  garantiza  su  replicación  a  través  de  ficheros  ejecutables.  Dichos  ficheros  ejecutables  cuando sean trasladados a otras computadoras provocarán también la dispersión del virus.    Módulo de ataque: módulo que contiene las rutinas de daño adicional o implícito. Este podrá  ser  disparado  por  distintos  eventos  del  sistema:  una  fecha,  hora,  el  encontrar  un  archivo  específico  (COMMAND.COM),  el  encontrar  un  sector  específico  (Master  Boot  Record)  o  cualquier otra cosa que el programador quisiera atacar.     Módulo  de  defensa:  su  principal  objetivo  es  proteger  el  código  del  virus.  Sus  rutinas  se  ocuparán  de  disminuir  los  síntomas  que  puedan  provocar  su  detección  por  parte  de  los  antivirus. Utiliza para ello técnicas que pueden ir desde una simple encriptación, a técnicas muy  sofisticadas.   

1.8 Tipos de virus informáticos    Los  diferentes  virus  que  existen  se  pueden  clasificar  dependiendo  del  medio  a  través  del  cual  realizan su infección y las técnicas que utilizan. Aunque bastantes de ellos tendrán una característica  especial por la que se asociarán a un tipo concreto dentro de esta clasificación, otros podrán formar  parte de varios grupos diferentes.     Virus residentes: cuando se ponen en marcha, la primera acción  que  realizan  consiste  en  comprobar  si  se  cumplen  todas  las  condiciones  para  atacar  (fecha,  hora,...etc.).  De  no  ser  así,  se  colocan en una zona de la memoria principal (RAM), esperando  que se ejecute algún programa. Si en alguna de las operaciones  que  realiza  el  sistema  operativo  se  trabajase  con  un  fichero  ejecutable  (programa)  no  infectado  el  virus  lo  infectará.  Para  ello,  el  virus  se  añadirá  al  programa  que  infecta,  añadiendo  su  código al propio código del fichero ejecutable (programa).      www.johnprisco.com  

8 | P á g i n a  

 

Virus Informáticos

  Virus de acción directa: se caracterizan por realizar automáticamente  copias de sí mismos dentro de una misma computadora infectada, en  diferentes ubicaciones (directorios o carpetas de esa computadora). El  objetivo primordial de los mismos es reproducirse y multiplicarse.    Virus  de  sobreescritura:  Este  tipo  de  virus  se  caracteriza  por  no  respetar  la  información  contenida  en  los  ficheros  que  infecta,  haciendo  que  estos  queden  inservibles  posteriormente.  Es  decir,  el  contenido  del  archivo  infectado  se  pierde  total  o  parcialmente.  Pueden  encontrarse  virus  de  sobre  escritura  que  además  son  residentes  y  otros  que  no  lo  son.  Aunque  la  desinfección  es  posible,  no  existe  posibilidad  de  recuperar  los  ficheros  infectados,  siendo  la  única  alternativa  posible la eliminación de éstos.    Virus de boot: el término Boot o Boot Sector representa lo que también se denomina "sector  de  arranque".  Se  trata  de  una  sección  muy  importante  en  un  disco,  en  la  cual  se  guarda  la  información  sobre  las características  de ese  disco,  además de  incluir  un  programa  que  permite  arrancar  el  ordenador  con  ese  disco,  determinando  previamente  si  existe  sistema  operativo  en  el  mismo.  Este  tipo  de  virus  Boot,  no  afect  an  a  los  ficheros  por  lo  que  el  contenido  del  disco  no  estará  en  peligro  a  no  ser  que  se  intente  arrancar el ordenador con ese disco. Si esto ocurre, el virus realizará  la infección siguiendo una serie de pasos habituales:    1. Reserva  un  determinado  espacio  en  memoria  para  que  éste  no  sea  ocupado  por  ningún  otro programa.  2. Después de hacer esto, se coloca en esa zona reservada de la memoria.  3. Desde esa posición de memoria se encarga de interceptar servicios que realiza el sistema  operativo. En cada ocasión que una aplicación del sistema operativo llame a una función de  acceso a ficheros, los virus toma el control. De esta forma comprueba si el disco al que se  accede está infectado y si no lo está, lo infecta.  4. Una  última  operación  que  realiza  es  volver  a  colocar  el  sector  de  arranque  original  (sin  infectar),  cediéndole  el  control,  de  tal  forma  que  parezca  no  haber  ocurrido  nada.  No  obstante el virus seguirá actuando.   

 

Virus  de  macro:  este  tipo  de  virus  no  infectan  cualquier  tipo  de  archivo, sino los que se han creado con determinados programas  como  por  ejemplo  documentos  de  Microsoft  Word,  bases  de  datos  de  Microsoft  Access,  hojas  de  cálculo  de  Microsoft  Excel,  presentaciones con Microsoft PowerPoint, etc..  Cada uno de estos  tipos  de  archivos  puede  tener  adicionalmente  unos  pequeños  programas, denominados macros. Una macro no es más que un micro programa que el usuario  asocia e incluye en el archivo que ha creado.   

www.johnprisco.com  

9 | P á g i n a  

 

Virus Inforrmáticos

  Virus de enlace o o de directo orio: este tip po de virus p puede modifficar  las direcciones do onde se encuentran todos los ficherros del disco o, su  nfectar todo os éstos es reeal. De este modo, los vvirus  capaccidad para in de  enlace  e o  diirectorio  pu ueden  infecctar  toda  la  informacción  conteenida en un disco, pero les es impossible realizarr infeccioness en  unidaades  de  red  o  agregarsee  a  los  ficheeros  infectad dos.  En  caso o  de  realizzar  un  análisis  del  disco o  en  busca  de  erroress  (mediante  programas  como  SCANDISK  o  CHKD DSK), se dete ectarán gran ndes cantidaades de erro ores que ideentifican tod dos los enlacces a los  ficherros que el virus ha mod dificado. No obstante, een este caso  sería mejorr no recuperrarlos ya  que  podría produ p ucirse un  caaos  en  lo  qu ue  al  sistemaa  de  almaceenamiento  de  d la  información  se  refierre, que sería más perjudicial si cabe..     

2. Generralidades s sobre los antiviirus   Para todaa enfermedaad no siemp pre existe una cura, com mo tampoco o existe una forma de eerradicar  ttodos y cada uno de los virus existtentes. Es im mportante acclarar que to odo antiviru us es un pro ograma y  que, como ttodo program ma, sólo funcionará corrrectamente si es adecuaado y está bien configuraado.   

2.1 ¿Qué é es un antivirus?    Los  Antivvirus  son  tod dos  aquelloss  programass  que  permiten analizarr  la  memoria,  unidade es  de  discco  y  otross  elemento os  de  unaa  computadorra,  en  buscaa  de  virus  con  el  fin  dee  eliminarlo..  Una  vez  ell  antivirus ha detectado aalguno de ellos, informaa al usuario p procediendo o  inmediatam mente  y  de  forma  auto omática  a  desinfectar  lo os  archivos,,  directorios, o discos que e hayan sido o víctimas deel virus.    enta  Antivirus,  debe  co ontar  con  las  siguientess  Una  buena  herramie característiccas:    Deteccción y eliminación: de gran cantidaad de virus. Elevaada  velocidaad  de  análisis:  no  interferir  en  el  trabajo  cotidiano,  o  en  e los  proceesos  del  sistem ma.  Capaccidad de recconstrucción n: debe pod der reconstrruir todas las modificaciiones realizaadas por  deterrminados virrus en la con nfiguración d del sistema. Prote ección  perm manente  (ressidente):  deebe  contar  con  c una  anáálisis  continu uo  (en  tiem mpo  real)  sobree todos los elementos co on los que see trabaja y que llegan a ttravés de Intternet.  Capaccidad  de  acctualización n:  Debe  pod der  actualizaar  tanto  el  programa  completo,  como  c el  archivvo que perm mite la identtificación dee todos los vvirus que van apareciendo a diario (Archivo  de Ideentificadore es de Virus).      www.johnprrisco.com w  

10 | P á g i n a  

 

Virus Informáticos

 

2.2 Módulos en los antivirus    La estructura de un programa antivirus, está compuesta por dos módulos principales: el primero  denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide  en varias partes:    2.2.1 Módulo de control     Posee  la  técnica  verificación  de  integridad  que  posibilita  el  registro  de  cambios  en  los  archivos  ejecutables  y  las  zonas  críticas  de  un  disco  rígido.  Se  trata,  en  definitiva,  de  una  herramienta  preventiva para mantener y controlar los componentes de información de un disco rígido que no son  modificados a menos que el usuario lo requiera.    Otra  opción  dentro  de  este  módulo  es  la  identificación  de  virus,  que  incluye  diversas  técnicas  para  la  detección  de  virus  informáticos.  Así  mismo,  la  identificación  de  código dañino es otra de las herramientas de  detección  que,  en  este  caso,  busca  instrucciones  peligrosas  incluidas  en  programas,  para  la  integridad  de  la  información  del  disco  rígido.  Esto  implica  descompilar  (o  desensamblar)  en  forma  automática  los  archivos  almacenados  y  ubicar  sentencias  o  grupos  de  instrucciones  peligrosas.     Finalmente, el módulo de control también posee una administración de recursos para efectuar un  monitoreo de las rutinas a través de las cuales se accede al hardware de la computadora (acceso a  disco, etc.). De esta manera puede limitarse la acción de un programa restringiéndole el uso de estos  recursos, como por ejemplo impedir el acceso a la escritura de zonas críticas del disco o evitar que se  ejecuten funciones de formato del mismo.    2.2.2 Módulo de respuesta    La función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la  acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a  través de un aviso en pantalla.     Algunos  programas  antivirus  ofrecen,  una  vez  detectado  un  virus  informático,  la  posibilidad  de  erradicarlo.  Por  consiguiente,  la  función  reparar  se  utiliza  como  una  solución  momentánea  para  mantener  la  operatividad  del  sistema  hasta  que  pueda  instrumentarse  una  solución  adecuada.  Por  www.johnprisco.com  

11 | P á g i n a  

Virus Informáticos

 

otra  parte,  existen  dos  técnicas  para  evitar  el  contagio  de  entidades  ejecutables:  evitar  que  se  contagie todo el programa o prevenir que la infección se expanda más allá de un ámbito fijo.   

2.3 Tipos de antivirus    De  Protección  Permanente  (Shield):  la  protección  permanente  vigila  constantemente  todas  aquellas  operaciones  realizadas  en  la  computadora  que  sean  susceptibles  de  permitir  una  infección  por  un  virus.  Si  se  tiene  activada  una  buena  protección,  el  riesgo  de  contagio  es  mínimo,  y  se  facilita  enormemente  el  trabajo  con  la  computadora,  ya  que  no  hay  que  estar  pendiente  de  analizar  todo  lo  que  se  recibe:  la  protección  permanente  se  encarga  de  ello  automáticamente.    De  Motor  de  búsqueda  y  Vacunación  (Scan):  el  programa  antivirus  almacena  información  sobre cada uno de los archivos. Si se detecta algún cambio entre la información guardada y la  información actual, el antivirus avisa de lo ocurrido.    Existen dos tipos de vacunaciones:     Interna:  la  información  se  guarda  dentro  del  propio  archivo  analizado.  Al  ejecutarse,  él  mismo comprueba si ha sufrido algún cambio.   Externa:  la  información  que  guarda  en  un  archivo  especial  y  desde  él  se  contrasta  la  información.   

2.4 Detección y prevención    Debido a que los virus informáticos son cada vez más sofisticados, hoy en día es difícil sospechar su  presencia.  De  todas  maneras  la  siguiente  es  una  lista  de  síntomas  que  pueden  observarse  en  una  computadora de la que se sospeche esté infectada por alguno de los virus más comunes:    Operaciones de procesamiento más lentas.   Los programas tardan más tiempo en cargarse.   Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rígido.   Disminución  no  justificada  del  espacio  disponible  en  el  disco  rígido  y  de  la  memoria  RAM  disponible, en forma constante o repentina.  Aparición de programas residentes en memoria desconocidos.     La primera medida de prevención para ser tenida en cuenta es contar con un sistema antivirus y  utilizarlo correctamente. Por lo tanto, la única forma de que se constituya un bloqueo eficaz para un  virus es que se utilice con determinadas normas y procedimientos. Estas normas tienden a controlar  la  entrada  de  archivos  al  disco  duro  de  la  computadora,  lo  cual  se  logra  revisando  con  el  antivirus  todos  los  disquetes  o  medios  de  almacenamiento  en  general  y,  por  supuesto,  disminuyendo  al  mínimo posible todo tipo de tráfico.       www.johnprisco.com  

12 | P á g i n a  

Virus Informáticos

 

  Además  de  utilizar  un  sistema  antivirus  y  controlar el tráfico de archivos al disco rígido, una  forma  bastante  eficaz  de  proteger  los  archivos  ejecutables es utilizar un programa chequeador de  integridad que verifique que estos archivos no sean  modificados,  es  decir,  que  mantengan  su  estructura. De esta manera, antes que puedan ser  parasitados por un virus convencional, se impediría  su accionar.     Para prevenir la infección con un virus de sector  de arranque, lo más indicado es no dejar disquetes  olvidados  en  la  disquetera  de  arranque  y  contar  con un antivirus. Pero, además, puede aprovecharse una característica que incorpora el Setup de las  computadoras  más  modernas,  variar  la  secuencia  de  arranque  de  la  PC.  De  esta  manera,  la  computadora no intentará leer discos extraíbles.     En consecuencia, la detección y el chequeo de actividad e integridad resultan importantes, ya que  pueden  detectar  la  presencia  de  un  virus  informático  sin  la  necesidad  de  identificarlo.  Y  esta  es  la  única forma disponible para el usuario detectar virus nuevos, sean nacionales o extranjeros.    

2.5 ¿Cómo elegir un buen antivirus?    Un buen antivirus podría ser aquel que detecta infinidad de virus o que posee un demonio (módulo  del antivirus que residen en memoria evitando la entrada de cualquier virus y controlando aquellas  operaciones que se consideren sospechosas) de protección muy potente. Sin embargo esto no es del  todo correcto, ya que dependerá de las necesidades del usuario.     Según el ámbito en que nos encontremos elegiremos entre máxima seguridad, rendimiento o un  compendio entre ambas. Por norma general, un aumento de la seguridad provocará una bajada en el  rendimiento. A pesar de todo esto podríamos decir que existen una serie de características a tener en  cuenta a la hora de elegir un antivirus:    Frecuencia en las actualizaciones de las firmas de virus.  Tener  un  demonio  de  protección.  Aquí  se  deberá  elegir  el  que  más  se  adecue  a  nuestras  necesidades ya que existen gran cantidad de demonios que quitan demasiados recursos.  Contar con un módulo para comprobar la integridad tanto de ficheros como de los sectores de  arranque.  Opción a realizar copias de seguridad de los ficheros infectados.  Módulo de cuarentena para los ficheros infectados.      www.johnprisco.com  

  13 | P á g i n a  

 

Virus Informáticos

 

2.6 Antivirus más reconocidos    A continuación se listan los mejores antivirus que existen o los más reconocidos:    Bitdefender: es el Antivirus que ha tenido las mejores calificaciones, facilidad de uso, tuvo el  100%  de  detección  en  las  diferentes  pruebas.  No  consume  muchos  recursos  de  la  computadora, tiene múltiples sistemas de protección como evitar el robo de datos, infecciones  u otros.    AVG Free Antivirus: tal vez es uno de los antivirus que si significa un desembolso importante,  sobre todo cuando lo comparamos con el costo de otros, pero lo mejor de este antivirus es que  la mayoría de las ocasiones es suficiente su versión gratuita para cumplir con la seguridad de  las computadoras personales.    Avast!  Free  Antivirus:  aunque  no  ha  estado  exento  de  problemas,  es  uno  de  los más descargados y de los que mejor  funciona.  Normalmente  es  suficiente  para  encargarse  de  la  seguridad  de  nuestra  computadora  personal  y  es  de  fácil  instalación.  Puedes  descargar  este  Antivirus Online.    McAfee  VirusScan:  es  una  de  las  herramientas  que  más  fuerza  han  tomado  últimamente  y  de  las  que  más  invierten  recursos  informáticos  para  estar  a  la  vanguardia  de  la  seguridad  informática.     Avira AntiVir Personal: es tal vez uno de los antivirus que más ha luchado con los grandes del  sector  por  mantenerse  en  el  gusto  de  los  usuarios  y  cumple  sus  funciones  bastante  bien,  sin  embargo en su versión gratuita si tiene muchas limitaciones que otros han eliminado.    Kaspersky Antivirus: es uno de los antivirus totales, protege todos los sectores, desde lo que  llega  del  Internet,  hasta  lo  que  pueda  venir  en  una  memoria.  Protege  el  mail  de  posibles  contagios y revisa todos los archivos aun aquellos que están comprimidos o encriptados.    Norton Antivirus: es tal vez el antivirus que más tiempo tiene en el mercado, funciona bastante  bien y cumple sus funciones protegiendo el equipo de manera adecuada. Tal vez su única pega,  es que utiliza muchos recursos del sistema para lograrlo, aunque es muy configurable.     

www.johnprisco.com  

14 | P á g i n a  

Virus Informáticos

    Panda Antivirus: uno de los antivirus que fue en algún tiempo el  más  importante,  cumple  perfectamente  en  sus  diferentes  versiones, aunque tal vez ese sea su máximo error, estar tan des‐ fragmentado  en  versiones  que  ofrecen  distintos  tipos  de  protección informática.    Microsoft Security Essentials: es la oferta gratuita de Microsoft  para  Windows  en  cuanto  a  protección  informática,  aunque  se  dice que presenta inconvenientes, pero muchos lo han aceptado  muy bien.   

Sophos Antivirus: es bastante bueno y funcional, fácil de usar e instalar y cumple muy bien sus  funciones para las cuales está diseñado. Además está disponible para PC, Mac, Android e iOS.    Eset  Nod  32:  está  tomando  mucho  terreno  en  internet.  Algunas  de  sus  principales  características son la escasa utilización de recursos del sistema, el porcentaje alto de detección  de virus y la recuperación de daños causados.           

www.johnprisco.com  

 

15 | P á g i n a  

Virus Informáticos

   

Bibliografía     Virus informático.   http://www.monografias.com/trabajos13/virin/virin.shtml    Manual de virus y antivirus.  http://acceso.terra.com.mx/cursos_de_internet/Manual_Antivirus.pdf     Virus informáticos.  http://html.rincondelvago.com/virus‐informaticos_3.html    Conceptos básicos de virus informáticos  http://www.agritacna.gob.pe/informacion/MANUAL‐02‐VIRUS‐Y‐PSI.pdf    Diferencias entre un hacker y un cracker  http://internet.comohacerpara.com/n7792/diferencias‐entre‐un‐hacker‐y‐un‐cracker.html    Virus informáticos.  http://goo.gl/ngkhbQ    Antivirus más reconocidos.  http://www.10puntos.com/10‐antivirus‐mas‐reconocidos/     

www.johnprisco.com  

16 | P á g i n a