jaho
   
  HARDWARE MAN
  Antivirus
 

 

VIRUS

¿Que son los virus informáticos?

 
El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo.

Tienen diferentes finalidades: Algunos sólo infectan, otros alteran datos, otros los eliminan y algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE.

Tipos de virus.

Los virus se clasifican por el modo en que actúan infectando la computadora:

Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin

Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.

Múltiples: Infectan programas y sectores de "booteo".

Bios: Atacan al Bios para desde allí reescribir los discos duros.

Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.

 
Los virus pueden llegar a camuflarse y esconderse para evitar la detección y reparación. Como lo hacen:

 
Encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable;

Polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada nueva generación, lo que los hace muy difíciles de detectar y destruir.

Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).

 
Daños causados por los virus.

 
Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad.

 
Daños triviales.

Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.

 
Daños menores.

Un ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.

 
Daños moderados.

Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobrescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.

Daños mayores.

Algunos virus, debido a su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos.

Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup.

Daños severos.

Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives...).

Daños limitados.

Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y haría lo que quisiera.

También existen otros tipos de programas similares a los virus que se diferencian de estos en la forma de infectar nuestros computadores:

Los gusanos.

Estos infectan el sistema copiándose a si mismos o copiando parte de ellos.

Los Troyanos.

Su termino proviene del “Caballo de Troya” de la antigua historia. Es un programa que puede funcionar independientemente, no realiza copias de si mismo, ademas necesita ser ejecutado por el usuario para que este ejecute su cometido. Para animar al usuario a que este lo ejecute, normalmente viene con un nombre altamente llamativo que lo hace ver como algo totalmente distinto a lo que en realidad es.

Software Intruso.

Son programas que en Internet se encuentran en versión de prueba pero que algunas veces los encontramos en  su versión completa y que vienen con algún archivo que realiza funciones que no  le fueron autorizadas para realizar. Pueden instalar software en nuestro computador sin que nos demos cuenta e incluso modificar el registro de Windows. Como ejemplo de estos programas tenemos el KAZAA que viene con varios programas intrusos.

Estos se dividen en:

Adware.

Son programas que instalados sin nuestro consentimiento, permiten visualizar ventanas de publicidad dentro o fuera de las paginas web.

Spyware.

Es un software espía que estudia los sitios en los cuales navegamos y que luego le envía esta información a empresas que posteriormente nos empezaran a enviar correos electrónicos acerca de temas y productos que nosotros observamos en la web.

Scumware.

Este software tiene como objetivo reemplazar los banners del sitio que estamos visitando por banners de otros sitios diferentes.

¿Como controlarlos?

La forma mas fácil de eliminar este tipo de software es utilizar programas que fueron creados para realizar este tipo de tareas. Algunos de ellos son:

El Ad-Ware, Spyware Search and Destroy y muchos otros que podemos encontrar en Internet.

 
Antivirus

 ¿Qué son los antivirus?

Los antivirus son programas residentes que intentan evitar que un virus se instale en el disco duro, los disquetes o la memoria. Estos programas detectan maniobras ilegales de escritura sobre los dispositivos magnéticos o maniobras no autorizadas de un programa para quedar residente en memoria.

Otros detectan la alteración de la longitud o el contenido de los programas en el disco, las fechas, y en otros casos controlan todas estas posibilidades juntas. Obviamente la utilización de estos programas preventivos no nos puede dar un 100 % de garantías y además le restan velocidad operativa y capacidad de memoria RAM. De todas formas es una buena precaución tener instalado un antivirus en nuestros equipos.

Algunos antivirus conocidos son:

Mc Afee, AVG, BitDeffender, Norton, Panda, Nod 32, Viruscan, y otros mas de los cuales algunos cuentan con versiones gratis que se pueden descargar desde Internet
 

 
   
 
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis