Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Artículo: consejos útiles para proteger nuestra PC libre de virus (página 2)



Partes: 1, 2

Clasificación de virus de
computadoras

La primera clasificación que se hizo
fue:

Caballos de Troya

Programa de aspecto inocente, que en realidad
tiene una actividad nefasta.

Bombas de Tiempo

Explotan en un día exacto

Polillas y Gusanos

En realidad no son virus aunque se les considera
como tales. Introducen caracteres basura
en pantalla, documentos y archivos de trabajo.

En la actualidad  hay más de 14,000 tipos de virus
y se pueden clasificar por su comportamiento, origen o tipo de archivo que
atacan, y por lugar donde atacan y daño
que hacen.

En la PC hay varias clasificaciones, pero esencialmente
existen 2 grandes familias de virus:

  1. Los de Programa de
    Arranque
    . -sustituyen ya sea al programa de arranque de un
    disco flexible o en un disco duro
    al programa maestro de arranque o al programa de arranque de la
    partición DOS.
    Una vez que el virus tiene el control,
    determina si han sido cargados desde disco flexible y en ese
    caso infectan al disco duro. Posteriormente se aloja en
    la memoria
    para poder
    infectar los discos flexibles.
  2. Ejemplos:

    1. Ping-Pong.- no es peligroso y tiene 1 byte
      conteniendo el número de versión. Genera un
      efecto de ping-pong en la pantalla.
    2. Hacked Ping-Pong.- Destruye los primeros 8
      sectores de un disco flexible.
    3. SeeYou family.- virus dañino residente
      encriptado en memoria,
      infectan el sector de arranque de la unidad C: y discos
      flexibles. De acuerdo a la fecha del sistema
      eliminan sectores del disco y despliga uno de los
      mensajes:
      See you later …
      Happy birthday, Populizer !
    1. Los conocidos como acompañantes que son
      programas ".com" que se autocopian con el mismo nombre de
      algún programa ".exe".

      Ejemplos

    2. Otros se añaden al final del archivo
      ejecutable ".com", y luego sustituyen los primeros bytes
      del archivo por una instrucción de salto para
      enviarle el control al virus.
    3. Natas4744.- es de sobreescritura, se encripta y
      se encuentra residente en la memoria. Infecta archivos
      ".com" y ".exe", así como el sector de arranque de
      los discos flexibles y registros
      principales de inicio de discos
      duros (MBR).
    4. Flip.- infecta archivos .COM, .EXE, y .OVL,
      incluyendo el COMMAND.COM, también altera el
      MBR y sector de arranque de discos duros.
  3. Los de Programas
    Ordinarios.
    Conocidos como virus contaminadores de archivos
    ejecutables (.exe, .com), hay de varios tipos.

Los virus de Mac se pueden clasificar en:

  1. Infectores específicos de sistemas y
    archivos Mac.
    Ejemplos:
    1. AIDS.- infecta aplicaciones y archivos de
      sistema.
    2. CDEF.- infecta archivos del
      escritorio.
    1. Dukakis.- despliega el mensaje Dukakis para
      presidente.
    2. MerryXmas. – En ejecución infecta el
      sector de inicio de la memoria, que a su vez infecta otros
      sectores en uso. Esto ocaciona caida del sistema y otras
      anomalías.
  2. Infectores HiperCard.
    Ejemplos:

    1. ChinaTalk . - supuestamente es un
      controlador de sonido,
      pero borra carpetas.
    2. CPro. – supuestamente es una actualización
      de Compact Pro, pero intenta dar formato a los dicos
      montados.
  3. Mac Trojans.
    Ejemplos:

    1. W97M/Remplace.b.- Consiste de 17 macros en un
      módulo llamado akrnl. Utiliza un archivo temporal
      c:Étudiant.cfg para copiar su código. Desactiva la
      protección de Macro Virus, deshabilita las opciones
      de Macros, Plantillas y Editor de visual
      Basic.
  4. Macro virus.
    Virus que manejan cadenas de texto en un
    documento, pueden trabajar igual en una Macintosh como en una
    PC. Desde que Word 6.x
    para Macintosh soporta macros de
    WordBasic, es vulnerable a ser infectado por macro virus, y
    generar documentos infectados.Cualquier aplicación para
    Macintosh que soporte Visual Basic
    también serán vulnerables.
    Ejemplo:

Detectores y
Antivirus

Debido el enorme peligro que supone la presencia de
virus para la información almacenada en los dispositivos de
almacenamiento secundario, se han desarrollado programas para
identificar, neutralizar y/o eliminar virus.

Existen programas llamados "Detectores" que revisan la
memoria RAM, los archivos
del sistema y de datos, para
comprobar que no estén infectados, avisando al usuario en
caso de estarlo.

A pesar de existir diferentes detectores en el mercado, su
funcionamiento se basa en algunas de las siguientes técnicas:

  1. Al instalarse el detector, éste crea un
    archivo especial con algunos datos de los archivos del disco
    (tamaño, fecha, hora de actualización, etc.)
    Posteriormente, cada vez que se le ordene, vuelve a revisar los
    archivos comparando los resultados obtenidos con los que
    tenía guardados. Si hay alguna discrepancia entonces es
    que algo (posiblemente un virus) ha modificado los archivos,
    por lo cual da aviso de peligro. Este tipo de técnica
    detecta cualquier tipo de alteración en el archivo,
    independientemente de quien lo haya producido.
  2. Analiza los archivos y la memoria RAM
    en busca de secuencias de bytes características de un
    determinado virus. Los archivos que la contengan
    estarán, posiblemente, infectados, por lo cual el
    detector señala su presencia. Para desarrollar esta
    técnica es necesario conocer previamente al virus para
    determinar una secuencia de bytes que lo caracterice. Sin
    embargo, la misma especifidad, hace que esta técnica
    tenga ciertas limitaciones: basta realizar una pequeña
    modificación en el código del virus para que no
    pueda ser detectado.

Los detectores únicamente avisan cuando existe
alguna alteración de los archivos, aunque ésta no
sea afectada por algún virus. Además, en caso de
serlo, no pueden eliminar ni prevenir la
contaminación. De cualquier forma, recuperarse del
ataque de un virus es tanto más fácil cuanto antes
hayamos detectado su presencia.

Los programas "Limpiadores" o "Antivirus"
normalmente forman parte de los detectores y están
diseñados para eliminar a los virus.

Una vez detectado el tipo de virus, el antivirus procede
a intentar eliminarlo. La manera más común es
tratar de sobrescribir en la parte donde se encuentra el virus:
Es importante notar que aun cuando se elimine el virus la
información que se haya perdido por su acción
ya no se recupera. Para poder usar un antivirus es necesario que
el detector haya usado la segunda técnica de
detección.

Algunos de los detectores más populares en
nuestro medio son: el programa llamado Scan para computadoras
de tipo PC compatibles, el NetScan para redes.

Vacunas.

Los detectores son útiles para evitar el
contagio, ya que es posible analizar cada programa antes de
ejecutarlo, y en caso de estar contaminado, eliminar el virus
antes de ejecutar el programa.

Además de los detectores, existen programas
llamados "vacunas" cuyo
objetivo es
intentar prevenir que un virus se copie.

Una vacuna al instalarse queda residente en memoria, de
esta manera avisa de diversos sucesos. Por ejemplo, cuando un
programa ha solicitado quedarse residente en memoria, que
está intentando modificar alguno de los archivos del
sistema o algún archivo ejecutable o se pretende hacer
alguna operación de borrado general.

Si el programa a ejecutarse en ese momento no tiene
porqué ejecutar ninguna de esas tareas, es posible
sospechar que hay algún virus intentando entrar al
sistema; basta entonces con ordenar al programa vacuna que no
permita el acceso solicitado.

Dos de las vacunas más comunes en PC´s son:
Vshield y Vsafe.

Es importante señalar, sin embargo, que ninguna
vacuna es infalible, y la mejor manera de proteger las
computadoras contra los virus informáticos es, obviamente,
no utilizar copias de procedencia dudosa de ningún
programa.

Además, como medida de seguridad, es muy
recomendable hacer periódicamente copias de respaldo de
los archivos personales. De este modo, si se detecta que el
sistema ha sido infectado por un virus, se podrá restaurar
la información en la computadora
usando el disco de respaldo.

Los discos que contienen los programas originales deben
protegerse contra escritura
(siempre y cuando el programa no indique lo
contrario).

En una red o sistema compartido
conviene crear un subdirectorio para cada usuario y proteger el
acceso a ellos con una clave de identificación individual
para que los operadores sólo puedan trabajar en su
correspondiente subdirectorio.

Los problemas de
virus más frecuentes son los de PC´s, debido a que
hay un mayor número de ellas y que abunda la gente que
sabe programarlos.
En los sistemas para PC con base DOS, se puede alojar un virus en
un archivo EXE o COM, un programa BASIC, una hoja de
cálculo, el sector de arranque, memoria del sistema,
un manejador de dispositivo, memoria de video, memoria
del reloj, memoria CMOS e incluso en porciones no utilizadas del
disco.

Señales de
infección por virus
informáticos.

Aunque usted sea una persona precavida
y cumpla con las medidas de prevención, detección y
descontaminación de virus informáticos no
está exento de la posibilidad de que su ordenador sufra
una infección por estos virus. Esto es debido a la cada
vez mayor profusión y creación de este tipo de
engendros informáticos, unido a la mayor
utilización de los recursos e
información disponibles en Internet y del correo
electrónico. Por lo tanto usted debe conocer los
"síntomas" de estas infecciones.

Aquí les mencionaremos, agrupadas, algunas
señales
que pueden ser debidas a una infección de este tipo. Si su
ordenador presenta alguna de ellas, extreme medidas y descarte la
presencia de un virus informático en su
sistema.

En directorios y archivos:

– La cantidad de espacio disponible es cada vez
menor.
– Aumento de longitud (bytes) de los archivos
– Algunos archivos desaparecen del disco (borrados).
– El directorio muestra archivos
desconocidos por el usuario.
– Los archivos son sustituidos por caracteres ilegibles.
– Alteración en la indicación de la hora de un
archivo.

En la ejecución de
aplicaciones:

– Los programas tardan más tiempo en
cargarse o no son operativos.
– Algunas aplicaciones trabajan más lentamente que lo
normal.
– Al abrir un archivo aparecen errores que antes no
existían.
– Al solicitar la apertura de un archivo aparecen en el
menú drivers que no están instalados.

Funcionamiento del sistema:

– Rendimiento del sistema reducido.
– La cantidad de memoria disponible cambia o disminuye
continuamente.
– Arranque incompleto del sistema o fallo en el arranque.
– Escrituras inesperadas en una unidad.
– Mensajes de error extraños o no estándar.
– Actividad de pantalla no estándar (animaciones, etc.),
fluctuaciones de pantalla.
– Sectores erróneos en disquetes y en discos duros.
– Cualquier operación extraña que su ordenador no
realizaba antes y que de un momento a otro comienza a
ejecutar.
– Errores no justificados en la FAT.

Síntomas de macrovirus en Word:

– Los documentos de Word solo pueden ser guardados como
plantillas.
– Los archivos eliminados no son recuperables.
– Los archivos muestran un cuadro de dialogo con un
número 1.
– Nuevas macros, llamadas AAAZAQ, AAAZFS y PayLoad, aparecen en
la lista de macros de Word.
– El archivo Winword.ini contiene la línea ww6=1
– Alteraciones en el archivo Normal.dot a partir de la
comparación de esta plantilla con una copia anterior,
previamente guardada en una carpeta del disco, utilizando
comandos como
el FC.EXE o el diff desde el AUTOEXEC.BAT.
– Alteraciones en la carpeta de INICIO (STARTUP) de Microsoft
Word, que pueden ser debidas a la inclusión de nuevas
plantillas o de alteraciones en las plantillas allí
contenidas.

Consejos para proteger tu PC.

1.- Utiliza un buen antivirus y actualízalo
frecuentemente.

La mejor manera de estar protegido contra los virus es
instalar un buen antivirus en tu ordenador.

Un antivirus en un programa informático
específicamente diseñado para detectar y eliminar
virus, porque los conoce sabe como actúan y también
sabe como eliminarlos. Sin embargo, cada día aparecen
más de 20 nuevos virus que los antivirus no son capaces de
reconocer. Para la detección y eliminación de estos
virus es necesario actualizar frecuentemente nuestro antivirus.
Por lo tanto, la efectividad de un programa antivirus reside, en
gran medida, en su capacidad de actualización,
preferentemente diaria.

2.- Comprueba que tu antivirus incluye soporte
técnico, resolución urgente de nuevos virus y
servicios de
alerta.

Si bien un antivirus perfectamente actualizado es la
mejor arma para luchar contra los virus, es aconsejable contar
con servicios adicionales. El servicio de
soporte técnico, bien a través de correo
electrónico o por teléfono, es de gran ayuda ante cualquier
problema o duda que pueda surgir relacionado con virus o con el
funcionamiento del antivirus.

En el supuesto de verse afectado por algún virus
de reciente creación, se debe contar con un servicio de
resolución urgente de nuevos virus capaz de eliminarlos en
el menor tiempo posible.

Otro servicio fundamental son las alertas de nuevos
virus peligrosos, por ejemplo a través de listas de
correos.

3.- Asegúrate de que tu antivirus esté
siempre activo.

Un antivirus está activo cuando dispone de una
protección permanente capaz de vigilar constantemente
todas las operaciones
realizadas en el ordenador.

Existen dos maneras de comprobar que esta
protección permanente esté activada; a
través de un icono fijo en la barra de tareas, junto a la
información horaria, o en la propia configuración
del programa antivirus.

Estar protegido contra los virus requiere una
protección permanente, tanto de archivos como de correo
electrónico.

4.- Verifica, antes de abrir, cada nuevo mensaje de
correo electrónico recibido.

El correo electrónico es el medio de
transmisión preferido por los virus, por lo que hay que
tener especial cuidado en su utilización.

Cualquier correo recibido puede contener virus aunque no
le acompañe el símbolo de datos adjuntos.
Además, no es necesario ejecutar el archivo adjunto de un
mensaje de correo para ser infectado; en algunos sistemas basta
únicamente con abrir el mensaje, o visualizarlos con la
vista previa.

Para prevenir esto, lo mejor es verificar los mensajes
inesperados o que provengan de una fuente poco habitual. Un
indicativo de posible virus es la existencia en el asunto del
mensaje de palabras en un idioma diferente al utilizado
normalmente por el remitente.

5.- Evita la descarga de programas de lugares no
seguros en
Internet.

Muchas páginas de Internet permiten la descarga
de programas y archivos a los ordenadores de los internautas.
Cabe la posibilidad de que estos archivos estén infectados
con virus.

Como no existen indicadores
claros que garanticen su fiabilidad, debemos evitar la descarga
de programas de sitios Web que no nos
ofrezcan garantías. Por lo general, son sitios seguros
aquellos que muestran una información clara de su
actividad y los productos o
servicios que ofrecen; también los avalados por organizaciones
tales como editoriales, organismos oficiales, etc.

6.- Rechaza archivos que no hayas solicitado cuando
estés en chats o grupos de
noticias
(news).

Gracias a Internet es posible intercambiar
información y conversar en tiempo real sobre temas muy
diversos mediante los grupos de noticias y los chats,
respectivamente.

Los grupos de noticias o "news", como no son listas de
correos y usan su propio sistema de transmisión por
Internet (NNTP), también necesitan de una
protección eficaz y constante.

Ambos sistemas, además de permitir la
comunicación con otras personas, también
facilitan la transferencia de archivos. Aquí es donde hay
que tener especial cuidado y aceptar sólo lo que llegue de
un remitente conocido y de confianza.

7.- Actualiza el software que tienes
instalado con los parches aconsejados por el fabricante de este
programa.

Con el objetivo de propagarse al mayor número de
equipos posible, los virus aprovechan vulnerabilidades o
problemas de seguridad existentes en lo programas más
utilizados por los usuarios (correo electrónico, navegadores de
Internet, sistemas
operativos, etc).

Por tal motivo, es aconsejable estar informado e
instalar las actualizaciones que, periódicamente, ofrecen
los fabricantes de software para corregir los problemas
descubiertos en los programas. De esta manera, contaremos con
aplicaciones que no podrán ser utilizadas por los virus
para difundirse, la tiempo que optimizaremos su
rendimiento.

8.- Retira los disquetes de las disqueteras al
apagar o reiniciar tu ordenador.

A pesar de que Internet es uno de los medios de
propagación de virus más habituales, cabe resaltar
que los disquetes siguen siendo una vía de
infección de gran magnitud.

Además de analizar con un antivirus todos los
disquetes utilizados, una forma de evitar que se activen los ya
clásicos virus de boot o de arranque consiste en retirar
los disquetes de las disqueteras al apagar o reiniciar el
ordenador. Por si se nos olvida hacerlo, es conveniente contar
con un antivirus capaz de comprobar en tales circunstancias la
existencia de disquetes infectados.

9.- Analiza el contenido de los archivos
comprimidos.

Los archivos comprimidos, muy útiles por contener
en su interior múltiples archivos y ocupar menos espacio,
son un caldo de cultivo para los virus.

En primer lugar, hay que demandar a nuestro antivirus
que detecte el mayor número de formato comprimido
posible.

Antes de abrir directamente uno de estos archivos, como
los de formato ZIP, es aconsejable guardarlos en carpetas
temporales –creadas por el usuario y cuyos ficheros pueden
ser posteriormente borrados- en lugar de abrirlos sobre
directorios de trabajo, por ejemplo la carpeta

Windows, Mis Documentos, el Escritorio, etc.

10.- Mantente alerta ante acciones
sospechosas de posibles virus.

Mediante el simple uso del ordenador, hay numerosos
síntomas que pueden delatar la presencia de nuevos virus:
aumento del tamaño de los archivos, avisos de macros en
documentos Word o Excel que en
principio no deberían contenerlas, recepción por
parte de otras personas de mensajes nuestros de correo que no
hemos enviado.

Como solución más completa a estas
sospechas de posibles infecciones, se debe recurrir al servicio
de resolución urgente de nuevos virus de nuestra
compañía antivirus.

11.- Añade las opciones de seguridad de las
aplicaciones que usas normalmente a tu política de
protección antivirus.

Los programas informáticos más utilizados
se convierten, precisamente por esa razón, en blanco de
los autores de virus. Sus fabricantes suelen incluir en ellos
opciones de seguridad contra virus.

Tal es el caso de los navegadores de Internet, procesadores de
texto, programas de correo, etc, que disponen de
características para asegurar un poco más la
información.

Si no estamos familiarizados con ellas, podemos acudir a
la ayuda del propio programa y realizar una búsqueda del
testimonio "seguridad" para saber como utilizarlas.

Es conveniente aprovechar estas opciones
específicas de seguridad, además de contar con un
antivirus constantemente actualizado.

12.- Realice periódicamente copias de
seguridad.

Una muy buena forma de minimizar el impacto de un virus,
tanto a nivel corporativo como particular, es restaurar las
copias de seguridad de nuestra información.

Realizar copias periódicas y frecuentes de
nuestra información más importante es una
magnífica política de seguridad. De esta manera, la
pérdida de datos, causad por ejemplo por un virus, puede
ser superada mediante la restauración de la última
copia.

13.- Mantente informado.

Una buena manera de protegerse contra los nuevos virus
es estar continuamente informado sobre lo que acontece en el
sector de la Seguridad
Informática.

Sin embargo, ante la cantidad de información
recibida por diferentes medios, es aconsejable contrastar estos
datos con la información completa, actualizada y experta
difundida por determinadas compañías y organismos:
compañías antivirus, empresas
consultoras de seguridad, organismos que informan de alertas
tempranas, organismos gubernamentales, universidades,
etc.

14.- Utiliza siempre software legal.

Bibliografía

  1. Manual Básico de Computación. Cap. II; La Habana, Edt.
    Pueblo y Educación. 1997
  2. Elementos de Informática. Colectivo de autores; La
    Habana. 2000
  3. Enciclopedia Océano, Tomo IV; Cap.I "El mundo
    de las Computadoras".
  4. Enciclopedia Encarta.
  5. Del Prado Arza, Néstor. La formación de
    una cultura
    informática: una necesidad apremiante. En Revista
    Bimestre Cubana de la Sociedad
    Económica de Amigos del País. Vol 81, No 6, La
    Habana, 1997
  6. Fernández-Aballí, Isidro. Nuevas
    tecnologías de la información y la comunicación. En La Transformación
    universitaria en víspera del tercer milenio.
    CRESALC/UNESCO. Caracas, 1999.
  7. Juventud Rebelde, 18 de enero de 2004, entrevista
    realizada al ministro de Informática y comunicaciones Ignacio González Planas,
    p-8 y 9.
  8. Márquez González, Norma.
    Informática y Comunicaciones. En Giga, No 2. Editada por
    Colombus. La Habana, 2000.
  9. Revista Iberoamericana de Educación Sept-dic.
    2000, León Tratemberg: profesor del
    instituto peruano de administración de empresas y director del
    colegio privado León Pinedo, art : Impacto de las nuevas
    tecnologías
  10. Buscado en los sitios:

.
www.perantivirus.com/sosvirus/general/histovir.htm

. www.geocities.com/ogmg.rm/Historia.html

. www.pcbarrera.com

.www.noticiasdot.com/publicaciones/2004/especiales2004/balance2004/virus/historia_virus-
01.htm

Día 30 de marzo 2006 hora 10:30 am

 

Lic. Daniel Prado Alfaro.

Profesor Instructor.

Centro de Informática y
Comunicaciones.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter