|
Información General sobre los virus: |
Cómo se propagan las infecciones virales:
Diskettes Infectados Software 'Pirata' en Diskettes y CDs Redes de Computadoras Mensajes de Correo Electrónico Corruptos Software Bajado del Internet Discos de Demostración y Pruebas Gratis
El Alto Costo de los Virus
Mientras que muchos virus son diseñados para ser meros irritantes, otros son programados con la peligrosa habilidad de dañar archivos, destruir datos y 'hacer caer' sistemas de computación completos. Desde 1990, los virus de computación han costado a las empresas en el mundo entero casi 2.000 millones de dólares en datos perdidos, costos de reparación, perdida de productividad, y más. Los virus pueden ser igualmente devastadores para el usuario particular. Si Ud. nota cualquiera de los siguientes síntomas en su PC o portátil, éste podría ser causado por un virus.Síntomas Comunes de los Virus de Computadoras:
Mayores Tiempos de Carga de los Programas Operación Más Lenta del Sistema Reducción del Espacio de Memoria o Disco Mensajes de Error Inusuales Actividad de Pantalla Inusual Fallas en la Ejecución de los Programas Frecuentes Caídas del Sistema
Virus: La Amenaza es Real
No es una exageración decir que los virus podrían interrumpir el libre flujo de información que ha sido construido por la computación personal en los últimos 10 años. De hecho, la prevalecencia de los virus ha introducido una nueva era de seguridad en computación, al punto de que aquellos que ignoren los procedimientos corren graves riesgos. Considerando los extremados avisos de peligro - y los incidentes ya documentados - es un misterio que haya algunos en la industria de la computación que afirmen que las noticias sobre los virus son exageradas. El Centro Nacional para Datos de Crimen de Computación en Los Angeles, estima que los negocios de los Estados Unidos han perdido tanto como $550 millones anuales por accesos no-autorizados a computadoras. La cantidad de tiempo perdido podría ser incalculable. Como una indicación de la severidad del problema, el gobierno federal de los Estados Unidos ha ayudado a formar un grupo de acción anti virus llamado el Grupo de Respuesta a Emergencias de Computación. Su trabajo es investigar amenazas contra la seguridad en todo el país. La Asociación de Editoriales de Software también ha adoptado ciertas medidas para encarar el problema. Más aún, durante el año pasado muchas compañías listadas por Fortune han comenzado a establecer políticas de computación para lidiar con los virus. En muchos casos, esos nuevos procedimientos implementarán prácticas para probar todo nuevo software antes de que sea instalado en una red y para restringir la bajada de software de los centros de distribución electrónica. Literalmente nadie que use computadoras - ni el gobierno, ni la policía, ni su banco local - es inmune a los virus de computación. Suponga que un Transbordador Espacial ejecutara un comando de un programa infectado por un virus. O que un Controlador de Tráfico Aéreo recibiera información errada de un sistema dañado. O que los récords financieros de su compañía fuesen de pronto borrados o permanentemente alterados. Estas no son necesariamente fantasías de un desastre inminente. Hasta ahora, los virus de computación han infectado una variedad de sistemas, incluyendo compañías del Fortune 500, agencias gubernamentales, grandes universidades, periódicos y grandes redes que enlazan grandes números de computadoras y gigantescos volúmenes de información.Tipos de Virus de Computación:
Un virus de computación es un programa diseñado para replicarse y distribuirse por si mismo, preferiblemente sin que Ud. sepa que existe. Los virus de computación se distribuyen pegándose a otros programas (como sus programas de Procesamiento de Palabras u Hoja de Cálculos) o en el sector de arranque de un diskette. Cuando un archivo infectado es ejecutado, o la computadora es arrancada desde un diskette infectado, el virus mismo es ejecutado. Frecuentemente, se esconde en la memoria, esperando infectar al próximo programa que corra, o el próximo disco accesado. Adicionalmente, muchos virus también causan un evento, como mostrar un mensaje en cierta fecha, o borrar archivos luego de que el programa infectado ha corrido un cierto número de veces. Mientras que algunos de estos eventos causados son benignos (como aquellos que muestran mensajes), otros pueden ser detrimentales. La mayoría de los virus son benignos, muestran mensajes o dibujos, o no hacen nada. Otros virus son molestos, reduciendo la velocidad del sistema, o causando cambios menores en la pantalla de su computadora. Algunos virus, sin embargo, son realmente amenazadores, causantes de caídas del sistema, archivos dañados y pérdida de data.Infectores de Archivos:
Estos son virus que se pegan de (o reemplazan) archivos .COM y .EXE, aunque en algunos casos infectan archivos con extensiones .SYS, .DRV, .DLL .BIN, .OVL y .OVY. Con este tipo de virus, los programas sanos usualmente se infectan cuando son ejecutados con el virus en memoria. En otros casos son infectados al ser abiertos, o el virus simplemente infecta todos los archivos del directorio desde el que fue corrido.Infectores del Sector de Arranque:
Cada drive lógico, tanto discos duros como floppies, contiene un Sector de Arranque. Esto es cierto incluso en discos que no son "booteables". Este Sector de Arranque contiene información específica relativa al formato del disco y los datos almacenados en él, y contiene un pequeño programa llamado el Programa de Arranque (que carga los archivos de sistema del DOS). El Programa de Arranque muestra el familiar mensaje "Non-system Disk or Disk Error", si los archivos de sistema del DOS no están presentes. Es también el programa que es infectado por estos virus. Su computadora se infecta con un virus del Sector de Arranque, dejando un diskette infectado en el drive de arranque y encendiéndola. Cuando el Programa de Arranque es leído y ejecutado, el virus entra en memoria e infecta su disco duro. Recuerde, debido a que cada disco contiene un Sector de Arranque, es posible (y común) infectar una máquina con un disco de datos. NOTA: Tanto floppies como discos duros contienen Sectores de Arranque.Infectores del Récord Maestro de Arranque:
El primer sector físico de cada disco duro (Lado 0, Track 0, Sector 1) contiene el Récord Maestro de Arranque (Master Boot Record) y la Tabla de Partición. El Récord Maestro de Arranque (MBR) contiene un pequeño programa llamado el Programa Maestro de Arranque, que busca en la Tabla de Partición los valores para la localidad inicial de la Partición de Arranque, y ordena al sistema ir allí, y ejecutar cualquier código que encuentre. Asumiendo que su disco esta apropiadamente configurado, lo que se encuentra en esa localidad (Lado 0, Track 0, Sector 1) es un Sector de Arranque válido. En los floppies, estos mismos virus infectan los Sectores de Arranque. Su computadora se infecta con un virus del Récord Maestro de Arranque en exactamente la misma forma en que se infecta con un virus del Sector de Arranque -- dejando un diskette infectado en el drive de arranque y encendiendo la computadora. Cuando el Programa del Sector de Arranque es leído y ejecutado, el virus entra en memoria e infecta el MBR de su disco duro. De nuevo, debido a que cada disco contiene un Sector de Arranque, es posible (y común) infectar una máquina con un disco de datos
.
Infector Directo:
Un virus que está activo sólo mientras que un archivo infectado esté siendo ejecutado.
Infector Residente en Memoria:
Un virus Residente en Memoria es muy parecido a un programa convencional que termina y queda residente en memoria (TSR). Toma control del sistema y continúa infectando mientras use la computadora, incluso si cierra el programa infectado. Mantiene control hasta que la memoria de la computadora sea limpiada, re-iniciándola "en frío", esto es, apagándola o con un "Reset". (Algunos virus pueden sobrevivir un Ctrl-Alt-Del)
.
Virus Polimórfico:
Un virus que deliberadamente cambia su propio código de programación para impedir su detección. Cada archivo infectado por un Virus Polimórfico contendrá un conjunto diferente de instrucciones, aún cuando todos estén infectados por el mismo virus.
Virus Escondido (Stealth):
Es un virus que activamente busca encubirse contra su detección, o que se defiende contra los intentos de analizarlo o removerlo. Los "Virus Escondidos" contienen ingeniería especial que les permite eludir la detección con herramientas anti-virus tradicionales. El "Virus Escondido" logra este truco quedándose en memoria después de ejecutarse. Desde allí monitorea e intercepta las llamadas del sistema operativo. Cuando el sistema intenta abrir un archivo infectado, el "Virus Escondido" le muestra la versión no-infectada, escondiéndose de esta forma. Algunos detectores de virus, usando técnicas tradicionales, pueden de hecho propagar el virus. Esto es porque abren y cierran los archivos para revisarlos - y esto da al virus oportunidades adicionales para propagarse. Estos mismos detectores también fallan detectando al virus, porque el acto de abrir al archivo para la detección, causa que el virus temporalmente desinfecte el archivo, haciéndolo aparecer normal.
Caballo de Troya (Trojan Horse):
Un programa que promete ser algo útil o interesante (como por ejemplo un juego), pero puede encubiertamente dañar o borrar archivos en la computadora mientras está corriendo. Los "Caballos de Troya" no son virus. Los "Caballos de Troya" son, en general, difíciles de detectar. Symantec ha publicado un sistema de detección de "Caballos de Troya" como una actualización para su Norton AntiVirus 4.0 y productos subsiguientes.
Gusano (Worm):
Los "Gusanos" de computadoras son programas que pasan de computadora a computadora por medio de una red. Los Gusanos, a diferencia de los virus, no infectan programas, diskettes, o archivos con capacidad para macros. En su lugar, hacen copias de si mismos y envían estas copias a través de la red hacia otras máquinas. Como los virus, los Gusanos provienen de fuentes anónimas o no-localizables. Los Gusanos están frecuentemente equipados con decifradores de passwords basados en diccionarios y otras herramientas tipo "cracker" que les permiten penetrar en otros sistemas. Los Gusanos con frecuencia roban o vandalizan datos en una computadora. Cientos de Gusanos han sido desarrollados para el sistema de Internet Relay Chat (IRC).
Mailissa: Un nuevo gusano está causando estragos en los sistemas de correo electrónico desde Marzo 25 '99 aproximadamente. Se llama "Mailissa" o "Melissa"; contiene un macro virus que infecta el MS Word 97 y 2000, y se transmite usando el MS Outlook para auto-enviarse a sus corresponsales usuales. Procure no usar el MS Word para abrir "attachments" (archivos adosados), utilice el Wordpad (que no maneja macros) en caso de la menor duda sobre su procedencia o la razón de que se lo hayan enviado. Actualice su programa antivirus y asegúrese de que este virus esté incluido en la actualización. Se prevé que en breve aparecerán más variantes de este virus, además del "Mailissa.A", "Mad cow joke" y el "Papa.B" (un macro virus de MS Excel), que ya están en circulación.
Virus en el correo electrónico:
El solo hecho de leer un mensaje de correo electrónico no puede ser causa de una infección viral en su computador. Pero junto a un mensaje, puede venir adosado como 'attachment', un archivo ejecutable que contenga un virus. Nunca configure su programa de correo electrónico para que abra los 'attachments' automáticamente. Nunca abra o ejecute un attachment sin que su programa anti virus (recientemente actualizado) lo examine primero! Considere a todo documento de un programa que sea controlable por un 'macro lenguaje', como a un archivo ejecutable! Descubierta una falla de seguridad en e-mail: (Julio 29, 1998, 12:10 p.m. PT) Una falla en tres de los más populares programas de e-mail ha sido identificada por un equipo de investigadores en una universidad Finlandesa, indicando la posibilidad de que hordas de usuarios puedan tener que actualizar su software. El problema de seguridad afecta la forma en que los clientes de correo electrónico manejan los "attachments" con nombres de archivos extremadamente largos. Cuando un usuario intenta bajar, abrir, o correr un archivo adosado con un nombre de más de 200 caracteres de largo, esta acción podría causar que el programa de e-mail "se caiga". En ese momento, un hacker habilidoso podría posiblemente correr código arbitrario en la memoria del computador, según un boletín de seguridad publicado por Microsoft.
Java y ActiveX:
Agentes del Internet, como Java y ActiveX, contienen código ejecutable que representa un riesgo potencial de virus, aunque el problema es mínimo en este momento.
Fuente Andres Valencia
Páginas creadas y administradas por Direccion de Informatica