Post on 13-Feb-2015
…//…
Están los virus que exploran fallos de programación de determinados programas. Algunos fallos son tan graves que pueden permitir la contaminación automática del ordenador, sin que el usuario se de cuenta. Otros virus suelen propagarse a través de la compartición de recursos, como aquellos que insertan archivos en carpetas de programa P2P (softwares de ese tipo permiten la compartición de archivos entre usuarios de una misma red de computadoras).
Después de haber contaminado el ordenador, el virus pasa entonces a ejecutar sus tareas, desde la simple ejecución de un programa hasta la destrucción total del sistema operativo. La mayoría de los virus tiene como primera actividad la propagación hacia otros ordenadores.
TIPOS DE VIRUS
Virus de boot:
Uno de los primeros tipos de virus conocido, el virus de boot infecta la
partición de inicialización del sistema operativo. El virus se activa
cuando el ordenador es encendidao y el sistema operativo se carga.
Time Bomb:
Los virus del tipo "bomba de tiempo" son programados para que se
activen en determinados momentos, definido por su creador. Una vez
infectado un determinado sistema, el virus solamente se activará y
causará algún tipo de daño el día o el instante previamente definido.
Algunos virus se hicieron famosos, como el "Viernes 13" y el
"Michelangelo".
Troyanos o caballos de Troya:
Ciertos virus traen en su interior un código aparte, que le permite a una
persona acceder al ordenador infectado o recolectar datos y enviarlos
por Internet a un desconocido, sin que el usuario se de cuenta de esto.
Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que el ordenador
infectado pudiera recibir comandos externos, sin el conocimiento del
usuario. De esta forma el invasor podría leer, copiar, borrar y alterar
datos del sistema. Actualmente los caballos de Troya buscan robar
datos confidenciales del usuario, como contraseñas bancarias.
…//…
…//…
Actualmente, los caballos de Troya ya no llegan exclusivamente
transportados por virus, ahora son instalados cuando el usuario baja un
archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme
cantidad de e-mails fraudulentos que llegan a los buzones de los
usuarios. Tales e-mails contienen una dirección en la web para que la
víctima baje, sin saber, el caballo de Troya, en vez del archivo que el
mensaje dice que es. Esta práctica se denomina phishing, expresión
derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría
de los caballos de Troya simulan webs bancarias, "pescando" la
contraseña tecleada por los usuarios de los ordenadores.
Hijackers:
Los hijackers son programas o scripts que "secuestran" navegadores de
Internet, principalmente el Internet Explorer. Cuando eso pasa, el
hijacker altera la página inicial e impide al usuario cambiarla, muestra
publicidad en ventanas nuevas, instala barras de herramientas en el
navegador y pueden impedir el acceso a determinadas webs.
Keylogger:
El KeyLogger es una de las especies de virus existentes, el significado
de los términos en inglés que más se adapta al contexto sería:
Capturador de teclas. Luego que son ejecutados, normalmente los
keyloggers quedan escondidos en el sistema operativo, de manera que
la víctima no tiene como saber que está siendo monitorizada.
Actualmente los keyloggers son desarrollados para medios ilícitos,
como por ejemplo robo de contraseñas bancarias. Son utilizados
también por usuarios con un poco más de conocimiento para poder
obtener contraseñas personales, como de cuentas de email, MSN, entre
otros. Existen tipos de keyloggers que capturan la pantalla de la
víctima.
Zombie:
El estado zombie en un ordenador ocurre cuando es infectado y está
siendo controlado por terceros. Pueden usarlo para diseminar virus,
keyloggers, y procedimientos invasivos en general. Usualmente esta
situación ocurre porque el ordenador tiene su Firewall y/o sistema
operativo desactualizado. Según estudios, un ordenador que está en
internet en esas condiciones tiene casi un 50% de convertirse en una
máquina zombie, pasando a depender de quien la está controlando,
casi siempre con fines criminales.
Virus de macro:
Los virus de macro (o macro virus) vinculan sus acciones a modelos de
documentos y a otros archivos de modo que, cuando una aplicación
carga el archivo y ejecuta las instrucciones contenidas en el archivo, las
primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son
códigos escritos para que, bajo ciertas condiciones, este código se
"reproduzca", haciendo una copia de él mismo. Como otros virus,
pueden ser desarrollados para causar daños, presentar un mensaje o
hacer cualquier cosa que un programa pueda hacer.
¿Puede un virus destrozar mi PC?
Un virus no deja de ser un programa y lo único que tiene a su alcance
es modificar la información (por ejemplo, borrándola) que esté
almacenada en nuestro ordenador. Pero no puede dañar físicamente los
componentes del equipo. Sin embargo, existe un código que es vital
para cualquier máquina y que es el responsable de que ésta pueda
arrancar. Este código reside en la BIOS y, al igual que los fabricantes de
placas base pueden actualizar sus código para añadir nuevas
funcionalidades, también los virus pueden alterarlo, aunque con fines
bien distintos. Este es el principio del funcionamiento del virus CIH y, en
caso de infección, puede impedir que un ordenador arranque: se
quedaría la pantalla negra al pulsar el botón de encendido, sin mostrar
las letras del inicio.
ANTI-VIRUSLos programas anti-virus permiten detectar virus antes de que se
produzca la infección, o desinfectarlos, en el caso de que ya sea haya
producido. Suelen tener varios módulos. El principal es el escáner, para
analizar los archivos que le indiquemos. Podemos abrirlo desde el Menú
Inicio o también, en la mayoría de los anti-virus, seleccionando los
archivos y pulsando el botón derecho del ratón. El segundo módulo es
el residente en memoria. Este programa se mantiene alerta analizando
todos los archivos que abrimos en nuestro trabajo normal e informando
si encuentra algún virus. Finalmente, tenemos el módulo de
actualizaciones, que facilita la actualización de la base de datos de
virus vía Internet.
…//…
…//…
Frente a los anti-virus existen diferentes posturas. Algunos se instalan
un programa anti-virus y se olvidan de él, quedando al poco tiempo
desactualizado. Otros, en su obsesión por mantener su sistema libre de
virus, no se fían de uno y se instalan varios. Cualquiera de estas dos
situaciones no es la deseable, la primera porque el anti-virus quedará
inservible y la segunda, porque varios anti-virus harán que el equipo
funcione más lentamente y produzca conflictos el uno con el otro.
Otros prefieren no utilizar ningún anti-virus residente en memoria y
analizar únicamente aquellos archivos que puedan contener virus,
evitando todas las situaciones de riesgo que comentamos
anteriormente.
…//…
…//..
Todo mundo sabe que existen virus para los ordenadores, quizás pocos
conocen el funcionamiento de los virus, pero la gran mayoría de las
personas que tienen acceso a un ordenador, se han topado con unas
cosas raras, a las que llamamos virus, que pueden provocar daños en el
funcionamiento de la maquina. Por esto, saber seleccionar un buen
anti-virus es fundamental, ya que la información que guardamos en el
disco duro tiene un gran valor para quien la creó.
Al seleccionar un anti-virus no debemos dejarnos llevar por la
publicidad de algún producto en especial, ni por el hecho de que es el
que todo el mundo utiliza, sino que, debemos tomar en cuenta varias
características con las que debe cumplir un producto para evitar una
infección y con esto perder nuestra información.
…//…
…//…
- El anti-virus debe actualizar los patrones o firmas, por lo menos una
vez por semana, es decir, que yo como usuario final pueda mantener al
día el anti-virus para detectar nuevos virus.
- Debe contar con un equipo de soporte técnico con acceso a un
laboratorio especializado en códigos maliciosos y un tiempo de
respuesta no mayor a 48 horas, el cual me pueda orientar, en mi
idioma, en caso de que mi ordenador se infecte.
- Debe contar con distintos métodos de escaneo y análisis de posibles
códigos maliciosos, para que sea capaz de detectar virus
desconocidos.
- El producto debe ser modular y personalizable, no todos somos
iguales, razón por la cual este se debe poder adaptar a las necesidades
de diferentes usuarios.
…//…
…//…
- Debe constar de una administración centralizada, en donde se puedan
recibir reportes de virus, mandar actualizaciones y personalizar a
distintos usuarios.
- Estas son las características principales con las que debe contar un
anti-virus para resolver los problemas que nuestro ordenador pueda
tener, al enfrentar a esos virus malignos que puedan perjudicar y
alterar el funcionamiento adecuado de nuestro ordenador. Debemos ser
conscientes que la creación de virus es exponencial y que estamos
expuestos a un contagio en cualquier momento, a través del
intercambio de información, ya sea vía discos, correo electrónico o
Internet.
ANDREAGÓMEZ
ÁLVAREZ.4ºa