Virus informáticos

Desde que surgieron por primera vez, los virus informáticos han sido una amenaza continua para el software y la información, que tanto pequeños usuarios como grandes empresas, almacenan en computadores y discos flexibles.

Los virus son creados, en su mayoría, por personas que desean demostrar sus conocimientos de informática, aunque por razones obvias, suelen mantener el anonimato. En la actualidad, hay programas con los que cualquier usuario, sin tener ningún tipo de conocimientos de programación, puede crear su propio o propios virus, dándoles el nombre y características que desee. E incluso existen determinados Web en Internet que ofrecen esta posibilidad. Estas nuevas tecnologías facilitan la creación de una gran variedad de epidemias informáticas, por parte de programadores noveles. Por eso siempre es recomendable conocer que pueden hacer los virus y como podemos enfrentarlos.

¿Que es un VIRUS ?
Antetodo debe quedar claro que un virus infomático es un programa y no es algo que tenga ver con los virus biológicos. Se les llama virus porque su comportamiento es similar al de los virus biológicos que lo que hacen es
reproducirse (copiarse) dentro de las células vivas (programas ejecutables). Un virus es un programa parásito con característica de residente. Se entiende por residente a todo programa que permanece activo en la memoria RAM de la PC una vez ejecutado. Se los denomina genéricamente programas TRS. Estos pequeños programas están hechos con maldad, con la única finalidad de borrar toda la información posible. El virus solo ataca el SOFTWARE del computador y nunca al HARDWARE como se cree popularmente. No puede destruir ningun componente
electromecánico del computador

¿Cómo funciona un virus informático?
El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del computador y desde allí procede a la ejecución de aquello para lo que ha sido programado. Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del computador o pérdida total de la información contenida en su equipo.

En la actuación de un virus se pueden distinguir tres fases:

1. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa contaminado está en la memoria para su ejecución. Las vías por las que puede producirse la infección de su sistema son diskettes, redes de
computadores y cualquier otro medio de transmisión de información, incluyendo Internet. Los diskettes son por el momento, el medio de contagio más extendido en nuestro país. Estos diskettes contaminantes suelen contener programas de fácil y libre circulación y carecen de toda garantía. Es el caso de los programas de dominio público, las copias ilegales de los programas comerciales, juegos, etc.

2. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza actividades no deseadas que pueden causar
daños a los datos o a los programas. Lo primero que suele hacer el virus es cargarse en la memoria del computador y modificar determinadas variables del sistema que le permiten “hacerse un hueco” e impedir que otro programa lo
utilice. A esta acción se le llama “quedarse residente”. Así el virus queda a la espera de que se den ciertas condiciones, que varían de unos virus a otros, para replicarse o atacar. La replicación, que es el mecanismo más característico y para muchos expertos definitorio de la condición de virus, consiste básicamente en la producción por el propio virus de una copia de si mismo, que se situará en un archivo. El contagio de otros programas suele ser la actividad que más veces realiza el virus, ya que cuanto más deprisa y más discretamente se copie, más posibilidades tendrá de dañar a un mayor número de computadores antes de llamar la atención.

3. El ataque: Mientras que se van copiando en otros programas, los virus comprueban si determinada condición se ha cumplido para atacar, por ejemplo que sea viernes 13, en el caso del conocido virus “Vienes 13”. Es importante
tener en cuenta que los virus son diseñados con la intención de no ser descubiertos por el usuario y generalmente, sin programas antivirus, no es descubierto hasta que la tercera fase del ciclo de funcionamiento del virus se produce el daño con la consiguiente pérdida de información.

Diferentes tipos de VIRUS

Existen virus realmente simples y totalmente inofensivos, cuya única misión o efecto es visualizar un mensaje en la pantalla del usuario en determinadas circunstancias. Pero por otra parte hay infinidad de virus peligrosos que tienen como objetivo destruir la información de los computadores.

* Virus de BOOT: son los que se alojan en el sector de “arranque” (booteo) del diskette o del disco rígido (MBR) Master Boot Record (Registro Maestro de Arranque). A este tipo de virus pertenecen el MICHELANGELO y el STONED, entre otros.

PROPAGACIÓN DE ESTOS VIRUS
1) Al arrancar con un diskette infectado, se aloja un virus en el MBR del disco rigido.
2) Cuando arranca el disco rigido, lee en MBR, pasando de esta forma el virus a la memoria RAM del computador.
3) Cada diskette que se coloque de ahí en más será contagiado.

* Virus parásitos de otros programas : Estos virus se enquistan dentro de un programa ejecutable (COM, EXE, OVL, DLL etc). Por lo general uno se da
cuenta porque cambió la longitud del archivo o bien se corrompió su estructura, no permitiendo ejecutar dos veces el mismo archivo. Se colocan al final, después de la última orden válida del programa.

PROPAGACIÓN DE ESTOS VIRUS
1) Se ejecuta en programa infectado, primero ejecuta el agregado o sea el virus y después el programa.
2) El virus pasa a memoria RAM quedando residente.
3) Cada vez que se ejecuta un programa, el virus se copia dentro de cada programa infectando a todos ellos.

* Bombas Lógicas ( trampas caza bobos ) : No son virus que se propaguen, son sólo programas que deliberadamente borran todo inmolándose a sí mismos cuando terminan de destruir toda la información. Estas bombas lógicas están
disfrazadas por lo general con nombres de comandos externos del sistema operativo o de alguna red como la NOVELL.

PROPAGACIÓN DE LAS BOMBAS LÓGICAS.

A través de un diskette que contenga las bombas lógicas

* Caballos de Troya : Estos virus estan agazapados en otros programas, se activan en una fecha en especial, o bien con una combinacion de teclas que al ser tipeada, activa el virus y destruye la información. La forma de contagio es
igual a la de las bombas lógicas.

* Virus Polimórficos: Estos virus van mutando en variantes del mismo, pero causando otros problemas. Realizan una metamorfosis provocando que los antivirus no puedan remover el virus. La propagación de estos es igual que la de los virus comunes.

* Virus de e-mail: Un concepto debe quedar claro, no existen tales virus. No puede haber un virus de correo electrónico porque precisamente el correo no es autoejecutable. Sí que es posible que recibamos un programa infectado con un virus pero solo pasará a tener efecto cuando lo ejecutemos desde el sistema operativo (DOS, Windows, etc). Pero debemos ejecutarlo ya desde nuestro computador. Así que todos esos rumores de que hay correos que con sólo abrirlos nos pueden destruir toda la información de nuestro disco duro, son falsos.

* Virus de Macro: Son un tipo de virus que ha cobrado mucha importancia en el mundo de la informática. Lo curioso es que no se transmiten por archivos ejecutables, sino mediante los archivos .DOC de Microsoft Word. Al principio se creía que eran inofensivos, pero se ha comprobado que sus efectros van desde cambiar la configuración del Windows, hasta borrar archivos de nuestro disco duro. Y no acaba aquí todo, además puede enviar por correo cualquier archivo sin que nos demos cuenta, e incluso infectar nuestro disco duro con un virus de archivo. No son tan complicados de diseñar como los virus convencionales. También existen programas creadores de estos virus. Están codificados en forma de macros del Word y por tanto puede entrar en acción nada mas cargar un documento. El Word contiene una especie de lenguaje de programación llamado WordBasic y es con este lenguaje como se diseñan.

MÉTODOS QUE SIGUEN LOS ANTIVIRUS PARA DETECTARLOS

Todos los virus dejan un patrón escrito con algún nombre del virus o una frase típica del virus; el problema es que cuando sale un virus nuevo, los antivirus no tienen armas creando en su interior la frase identificatoria del virus.
Cuando esto ocurre, podemos tener un virus y no darnos cuenta hasta que la versión del antivirus pueda detectarlo.

Análisis del comportamiento del programa.

Realiza un estudio sobre el comportamiento de cada programa que está en el disco rígido o diskette, analizando si alguna parte queda residente en memoria, si tiene acceso directo de escritura en disco, si tiene órdenes incoherentes,
típico de virus polimórficos. Va mostrando tarjetas rojas por cada anormalidad que encuentra en el funcionamientodel programa analizado.

Existen dos grandes métodos que utilizan los programas antivirus (vacunas) para detectar los virus dentro de nuestro computador; dichos metodos son:

1.-Rastreo de palabras claves que ponen los virus en su interior.

2.- Puede detectar cosas que no son virus, sino que son cualidades inherentes al programa. Por lo general no se equivoca y demuestra en pantalla la presencia de posibles virus no conocidos.

PROFILAXIS, pasos a seguir para no contagiarse.

1) NUNCA PRESTAR DISKETTES, no se sabe por qué máquinas han sido utilizados.

2) VERIFICAR TODO DISKETTE QUE PONGAN EN LA MAQUINA CON UN ANTIVIRUS; de esta manera no tendrán visitantes indeseados.

3) En caso de PRESTAR ALGÚN DISKETTE A ALGUIEN, cuando te lo devuelvan verificalo antes de guardarlo.

4) USAR ANTIVIRUS NO VENCIDOS o sea que estén actualizados.

5) En caso de creer que el PC está infectado, utilizar un antivirus como el “SCAN” de MCAFEE, levantar el sistema con un diskette de arranque libre de virus, si está el command.com infectado, ésto puede causar que el virus
no sea detectado.

6) SI EL ANTIVIRUS ENCONTRÓ ALGÚN VIRUS, es necesario pasarlo mas de una vez, puede haber varios virus conviviendo y que se enmascaran entre ellos.

7) VERFICAR LOS PROGRAMAS Y ARCHIVOS QUE SE COPIEN DE INTERNET.

8) VERIFICAR LOS ARCHIVOS O PROGRAMAS QUE SE RECIBAN POR EMAIL.

LISTADO DE ANTIVIRUS MAS USADOS

MCAFEE
NORTON ANTIVIRUS
THUNDERBYTE
INOCULAN ANTIVIRUS
VIRUSAFE

WEB de la semana: http://www.mcafee.com/

Leave a Reply

Your email address will not be published. Required fields are marked *