Monografias.com > Computación > Software
Descargar Imprimir Comentar Ver trabajos relacionados

Como eliminar un troyano




Enviado por anelia machaca luque



  1. Introducción
  2. Virus
    informáticos y sistemas operativos
  3. Conclusión
  4. Bibliografía

INTRODUCCION

Un virus informático es un malware
que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en un ordenador, aunque también existen
otros más "benignos", que solo se caracterizan por ser
molestos.Los virus informáticos tienen,
básicamente, la función de propagarse, no se
replican a sí mismos por que no tienen esa facultad como
el gusano informatico, depende de un software para propagarse,
son muy dañinos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando
tráfico inútil.El funcionamiento de un virus
informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade el
código del virus al del programa infectado y se graba en
disco, con lo cual el proceso de replicado se
completa.

HistoriaEl primer virus que atacó a
una máquina IBM Serie 360 (y reconocido como tal), fue
llamado Creeper, creado en 1972 por Robert Frankie Morrillo. Este
programa emitía periódicamente en la pantalla el
mensaje: "I'm a creeper… catch me if you can!" (soy
una enredadera, agárrenme si pueden). Para eliminar
este problema se creó el primer programa antivirus
denominado Reaper (segadora).Sin embargo, el término virus
no se adoptaría hasta 1984, pero éstos ya
existían desde antes. Sus inicios fueron en los
laboratorios de Bell Computers. Cuatro programadores (H. Douglas
Mellory, Robert Morris, Victor Vysottsky y Ken Thompson)
desarrollaron un juego llamado Star Wars, el cual
consistía en ocupar toda la memoria RAM del equipo
contrario en el menor tiempo posible.Después de 1984, los
virus han tenido una gran expansión, desde los que atacan
los sectores de arranque de disquetes hasta los que se adjuntan
en un correo electrónico.Virus informáticos
y Sistemas Operativos
Los virus informáticos
afectan en mayor o menor medida a casi todos los sistemas
más conocidos y usados en la actualidad.Las mayores
incidencias se dan en el sistema operativo Windows debido, entre
otras causas, a:-Su gran popularidad, como sistema operativo,
entre los ordenadores personales, PCs. Se estima que, en el 2007,
un 90% de ellos usa Windows. Esta popularidad basada en la
facilidad de uso sin conocimiento previo alguno, facilita la
vulnerabilidad del sistema para el desarrollo de los virus, y
así atacar sus puntos débiles, que por lo general
son abundantes.-Falta de seguridad en esta plataforma,
situación a la que Microsoft está dando en los
últimos años mayor prioridad e importancia que en
el pasado). Al ser un sistema muy permisivo con la
instalación de programas ajenos a éste, sin
requerir ninguna autentificación por parte del usuario o
pedirle algún permiso especial para ello (en los Windows
basados en NT se ha mejorado, en parte, este problema).-Software
como Internet Explorer y Outlook Express, desarrollados por
Microsoft e incluidos en forma predeterminada en las
últimas versiones de Windows, son conocidos por ser
vulnerables a los virus ya que éstos aprovechan la ventaja
de que dichos programas están fuertemente integrados en el
sistema operativo dando acceso completo,
y prácticamente sin restricciones, a los archivos del
sistema.-La escasa formación de un número
importante de usuarios de este sistema, lo que provoca que no se
tomen medidas preventivas por parte de estos, ya que este sistema
está dirigido de manera mayoritaria a los usuarios no
expertos en Informática. Esta situación es
aprovechada constantemente por los programadores de virus.En
otros sistemas operativos como Mac OS X, Linux y otros basados en
Unix las incidencias y ataques son prácticamente
inexistentes. Esto se debe principalmente a:-Tradicionalmente los
programadores y usuarios de sistemas basados en Unix/BSD han
considerado la seguridad como una prioridad por lo que hay
mayores medidas frente a virus tales como la necesidad de
autenficación por parte del usuario como administrador o
root para poder instalar cualquier programa adicional
al sistema.-Los directorios o carpetas que contienen
los archivos vitales del sistema operativo cuentan con permisos
especiales de acceso, por lo que no cualquier usuario o programa
puede acceder fácilmente a ellos para modificarlos o
borrarlos. Existe una jerarquía de permisos y accesos para
los usuarios.-Relacionado al punto anterior, a diferencia de los
usuarios de Windows, la mayoría de los usuarios de
sistemas basados en Unix no pueden normalmente iniciar sesiones
como usuarios Administradores o root, excepto
para instalar o configurar software, dando como
resultado que, incluso si un usuario no administrador ejecuta un
virus o algún software malicioso, éste no
dañaría completamente el sistema operativo ya que
Unix limita el entorno de ejecución a un espacio o
directorio reservado llamado comúnmente home.-Estos
sistemas, a diferencia de Windows, son usados para tareas
más complejas como servidores que por lo general
están fuertemente protegidos, razón que los hace
menos atractivos para un desarrollo de virus o software
malicioso.CaracterísticasDado que una
característica de los virus es el consumo de recursos, los
virus ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de información o
daños a nivel de datos.Otra de las características
es la posibilidad que tienen de ir replicándose. Las redes
en la actualidad ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada.Otros daños
que los virus producen a los sistemas informáticos son la
pérdida de información, horas de parada productiva,
tiempo de reinstalación, etc.Hay que tener en cuenta que
cada virus plantea una situación
diferente.Métodos de contagioExisten dos
grandes clases de contagio. En la primera, el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la
instalación del virus. En la segunda, el programa
malicioso actúa replicándose a través de las
redes. En este caso se habla de gusanos.En cualquiera de los dos
casos, el sistema operativo infectado comienza a sufrir una serie
de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la
recuperación del mismo.Dentro de las contaminaciones
más frecuentes por interacción del usuario
están las siguientes:-Mensajes que ejecutan
automáticamente programas (como el programa de correo que
abre directamente un archivo adjunto).-Ingeniería social,
mensajes como ejecute este programa y gane un premio.-Entrada de
información en discos de otros usuarios
infectados.-Instalación de software pirata o de baja
calidad.En el sistema Windows puede darse el caso de que el
ordenador pueda infectarse sin ningún tipo de
intervención del usuario (versiones Windows 2000, XP y
Server 2003) por virus como Blaster, Sasser y sus variantes, por
el simple hecho de estar, la máquina conectada a una red o
a Internet. Este tipo de virus aprovechan una vulnerabilidad de
desbordamiento de búfer y puertos de red para infiltrarse
y contagiar el equipo, causar inestabilidad en el sistema,
mostrar mensajes de error y hasta reinicios involuntarios,
reenviarse a otras máquinas mediante la red local o
Internet, entre otros daños. En las últimas
versiones de Windows 2000, XP y Server 2003 se ha corregido este
problema en su mayoría. De manera frecuente, el usuario
deberá descargar actualizaciones y parches de
seguridad.Métodos de protección y
tipos
Los métodos para disminuir o reducir los
riesgos asociados a los virus pueden ser los denominados activos
o pasivos.Activos-Antivirus: los llamados programas antivirus
tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos
contener o parar la contaminación. Tratan de tener
controlado el sistema mientras funciona parando las vías
conocidas de infección y notificando al usuario de
posibles incidencias de seguridad.-Filtros de ficheros: consiste
en generar filtros de ficheros dañinos si el ordenador
está conectado a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de
firewall. En general, este sistema proporciona una seguridad
donde no se requiere la intervención del usuario, puede
ser muy eficaz, y permitir emplear únicamente recursos de
forma más selectiva.Pasivos-Evitar introducir a tu equipo
medios de almacanamiento removibles que consideres que pudieran
estar infectados con algún virus.-No instalar software
"pirata".-Evitar descargar software de Internet.-No abrir
mensajes provenientes de una dirección electrónica
desconocida.-Generalmente, suelen enviar "fotos" por la web, que
dicen llamarse "mifoto.jpg", tienen un ícono cuadrado
blanco, con una línea azul en la parte superior. En
realidad, no estamos en presencia de una foto, sino de una
aplicación Windows (*.exe). Su verdadero nombre es
"mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque
Windows tiene deshabilitada (por defecto) la visualización
de las extensiones registradas, es por eso que solo vemos
"mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir
(con doble clik) en realidad estamos ejecutando el código
de la misma, que corre bajo MS-DOS

En un ensayo, artículo o libro,
una introducción es una sección inicial que
establece el propósito y los objetivos de todo el
contenido posterior del escrito. En general va seguido del cuerpo
o desarrollo del tema, y de las conclusiones.En la
introducción normalmente se describe el alcance del
documento, y se da una breve explicación o resumen de
éste. También puede explicar algunos antecedentes
que son importantes para el posterior desarrollo del tema
central. Un lector al leer una introduccion debería poder
hacerse una idea sobre el contenido del texto, antes de comenzar
su lectura propiamente dicha.

En el desarrollo del Trabajo, se
trazó como objetivo fundamental, mediante la
búsqueda de información en diferentes fuentes,
recopilar múltiples criterios dados por expertos en el
tema sobre LOS VIRUS INFORMATICOS, CABALLOS DE TROYA y GUSANOS
INFORMATICOS, y con esto dar repuestas a diferentes interrogantes
que pueden surgir.

Así como mostrar el estado actual de
los virus y programas malignos en nuestro país e
internacionalmente, con cifras reportadas hasta la actualidad,
apreciándose además una reseña sobre su
primera aparición y evolución.

También se enfatiza en su
definición, propagación, daños que
ocasionan, métodos para prevenirlos y principales
antivirus para su erradicación.

Aspiramos que este trabajo quede como
material de consulta para todos aquellos interesados en
adentrarse en el mundo de los "virus informáticos ", y
ayude a fomentar en las personas la necesidad de tomar todas las
medidas de protección para evitar ser dañados por
estos molestos pero interesantes "intrusos".

DESARROLLOEs un esfuerzo
libre e incesante de la gerencia que se vale de todos los
recursos de la organización con especialidad el recurso
humano a fin de hacer creíble, sostenible y funcional a la
organización en el tiempo. Dinamiza los procesos, crea una
estilo y señala un norte desde la
institucionalidad

Prevención, Detección y
Eliminación

Una buena política de
prevención y detección nos puede ahorrar sustos y
desgracias. Las medidas de prevención pasan por el
control, en todo momento, del software ya introducido o que se va
a introducir en nuestro ordenador, comprobando la fiabilidad de
su fuente. Esto implica el escaneo, con un buen programa
antivirus, de todo el software que nos llega, y ante la
más mínima duda lo mejor es deshacerse
inmediatamente de este.

Por supuesto, el sistema operativo, que a
fin de cuentas es el elemento software más importante del
ordenador, debe ser totalmente fiable; si éste se
encuentra infectado, cualquier programa que ejecutemos resultara
también contaminado. Por eso, es imprescindible contar con
una copia en disquetes del sistema operativo, protegidos
éstos contra escritura; esto ultimo es muy importante, no
solo con el S.O. sino con el resto de disquetes que poseamos. Es
muy aconsejable mantenerlos siempre protegidos, ya que un virus
no puede escribir en un disco protegido de esta forma. Por
último es también imprescindible poseer un buen
software antivirus, que detecte y elimine cualquier tipo de
intrusión en el sistema.

 Virus para Windows 95/98

La existencia de estos sistemas
operativos con bastantes diferencias técnicas respecto a
desarrollos anteriores merece un estudio especial para comprobar
cómo reaccionan ante virus conocidos y el tipo de
protección que ofrecen.

Ante la infección del sector de
arranque (boot sector) Windows 95 reacciona sorprendentemente
bien, o al menos mucho mejor que sus antecesores. De hecho,
frente a cualquier modificación del sector de arranque el
sistema presenta un mensaje durante la inicialización. Nos
anuncia que algo se ha cambiado y que la causa de tal hecho puede
ser un virus de boot, aunque no
necesariamente.

También debemos precisar que si hay
un error al comprobar la tabla de particiones, el sistema nos da
el mismo aviso que en el caso anterior, lo que sin duda puede ser
motivo de confusión. En general siempre que en Windows 95
o 98  se dé cuenta de un fallo en el sistema de
ficheros que le impida trabajar con la VFAT a pleno rendimiento,
se inicia con el «Sistema de archivos en modo
compatibilidad MS-DOS», sugiriendo como posible causa el
ataque de un virus.

Que Microsoft achaque estos fallos a la
acción de un virus es una solución un tanto
drástica, ya que una falsa alarma puede ser tan peligrosa
como la presencia real de un ingenio vírico.

A W98 no se conocen aún una gran
cantidad de virus, sin embargo, la lista crece cada día y
nadie que use este sistema operativo está a
salvo.

Problemas con Windows
95

Este sistema operativo de Microsoft ha
creado más de un problema a las empresas de seguridad, y
no sólo por el trabajo adicional de reprogramar sus
desarrollos para adecuarse a las características del
entorno, sino también por algunos fallos de diseño
propios de W95.

En MS-DOS (también en Windows 3.1)
se podían solicitar informes al sistema de todas las
actividades realizadas, y todo ello en tiempo real. Es decir, a
través de un residente era factible conseguir
información sobre acciones como abrir, leer y escribir en
ficheros, cambio de atributos, etc. Cuando hablamos de tiempo
real nos referimos al hecho de recibir la información
solicitada en el mismo momento en que se realiza la
acción.

Desgraciadamente en W95 la cosa
varía, ya que a pesar de tratarse de un sistema operativo
multitarea no se envían informes en tiempo real, sino cada
determinados intervalos de tiempo o cuando el procesador
está menos ocupado. Por este motivo la programación
de un controlador capaz de monitorizar el sistema con seguridad
es muy difícil, ya que el antivirus recibe la
información de que se va a producir una infección
cuando el fichero ya está infectado.

A pesar de ello, gran parte de los
antivirus para Windows 95 incluyen drivers virtuales o
controladores VxD
capaces de mantener bajo su atenta mirada
el sistema en todo momento. De todas formas, la
realización de un driver de este tipo para W95 no es una
tarea sencilla y acarrea bastantes problemas. Además, es
importante que la protección se ofrezca en todo momento,
es decir, que se controle la interfaz gráfica, la
versión previa del sistema operativo, las sesiones DOS y
el modo MS-DOS 7.0 (arrancando sin la interfaz o al apagar el
sistema). Desde luego todas estas acciones no son controlables
por un driver VxD exclusivamente.

Formas de Prevención y
Eliminación del Virus

  • Copias de seguridad:

Realice copias de seguridad de sus datos.
Éstas pueden realizarlas en el soporte que desee,
disquetes, unidades de cinta, etc. Mantenga esas copias en un
lugar diferente del ordenador y protegido de campos
magnéticos, calor, polvo y personas no
autorizadas.

  • Copias de programas
    originales:

No instale los programas desde los
disquetes originales. Haga copia de los discos y
utilícelos para realizar las instalaciones.

  • No acepte copias de origen
    dudoso:

Evite utilizar copias de origen dudoso, la
mayoría de las infecciones provocadas por virus se deben a
discos de origen desconocido.

  • Utilice
    contraseñas:

Ponga una clave de acceso a su computadora
para que sólo usted pueda acceder a ella.

  • Anti-virus:

Tenga siempre instalado un anti-virus en su
computadora, como medida general analice todos los discos que
desee instalar. Si detecta algún virus elimine la
instalación lo antes posible.

CONCLUSION

A lo largo de este rema hemos comprendido y
aprendido del grave problema de los virus computacionales, sin
duda lo mejor seria erradicarlos por completo pero esto es
imposible, si esto no es posible una alternativa para proteger
nuestra información podría ser respaldar todos y
cada uno de los archivos mas importantes, en un diskette o
CD

No hay que olvidar tener instalado un
Software antivirus que proteja a nuestro ordenador, este
antivirus se deberá estarse actualizando con continuidad
ya que los virus computacionales se generan día con
día, Sin duda aquella persona que no utilice un Antivirus
sera presa facil de los tantos y tantos virus que existen y que
se siguen generando.

Tambien sin duda el ambiente de impotencia
al terminar de leer y estudiar este texto es notable, solamente
por la decisión de unos pocos otros tenemos que pagar no
solo económicamente si no también laboralmente un
precio, ya sea con dinero o con inversión de tiempo porque
para muchos su trabajo se encuentra ahí, en un
ordenador.

Resultará imposible impedir que se
sigan desarrollando virus en todo el mundo, por ser esencialmente
una expresión cultural de "graffiti
cibernético
", así como los hackers
jamás se detendrán en su intento de "romper" 
los sistemas de seguridad de las redes e irrumpir en ellas con
diversas intencionalidades. Podemos afirmar que la eterna
lucha entre el bien y el mal ahora se ha extendido al
ciber espacio

Un virus es un programa pensado para poder
reproducirse y replicarse por sí mismo,
introduciéndose en otros programas ejecutables o en zonas
reservadas del disco o la memoria. Sus efectos pueden no ser
nocivos, pero en muchos casos hacen un daño importante en
el ordenador donde actúan. Pueden permanecer inactivos sin
causar daños tales como el formateo de los discos, la
destrucción de ficheros, etc.

Tener siempre a mano un disco de arranque
limpio. Este disco de arranque se crea formateando un disquete
con FORMAT/S de forma que se incluyen ficheros de arranque
IO.SYS, MSDOS.SYS y COMMAND.COM. Este disco permitirá
arrancar el ordenador.

Algunas de las tácticas para
combatirlos son:

  • Hacer regularmente copias de
    seguridad

  • Realizar periódicamente una
    defragmentación del disco.

  • Utilizar las opciones anti-virus de la
    BIOS del ordenador.

  • Utilizar software legalmente

  • Utilizar un anti-virus

  • Tener una lista con la
    configuración del equipo, es decir, los
    parámetros de todas las tarjetas, discos y otros
    dispositivos.

Los temas de protección de los
sistemas operativos son preocupantes por los siguientes
motivos:

El más evidente es la necesidad de
prevenir la violación intencionada y maliciosa de una
restricción de acceso, por parte de un usuario del
sistema. Sin embargo, es de importancia más general la
necesidad de asegurar que cada componente de un programa
únicamente utiliza los recursos del mismo según los
criterios que establezca el sistema operativo.

Para construir un sistema de
protección se tiene que definir; por un lado, la
estrategia de protección (de qué fallos hay que
proteger al sistema) y por otro, los mecanismos de
protección (cómo hacer que se consiga la
protección definida por la estrategia

En la investigación y la
experimentación, las conclusiones son determinaciones
hechas mediante el estudio de los resultados del trabajo
precedente práctica y es la ciencia que estudia las reglas
y procedimientos para distinguir un razonamiento correcto
(válido) o incorrecto (inválido). Los razonamientos
(raciocinios) son movimientos del pensamiento mediante los cuales
a partir de algo conocido extraemos algo conocido. Los
razonamientos se componen de proposiciones (o jucios). Las
proposiciones que sirven de partida (lo conocido) se llaman
premisas, y la proposición que se deriva de esas premisas
se denomina conclusión.

BIBLIOGRAFIA

http://www.softzone.es/manuales-software-2/pasos-para-eliminar-un-virus/

http://www.taringa.net/posts/info/3379505/como-eliminar-un-troyano.html

http://www.monografias.com/trabajos16/virus-computacionales/virus-computacionales

http://trucosdeordenador.com/tipo_virus.php

http://www.trucosdeordenador.com/presenta_v.php?tipo=v&vid=54

http://www.trucosdeordenador.com/presenta_v.php?tipo=v&vid=19

http://www.trucosdeordenador.com/listvir.php?q=t&tid=3

http://www.trucosdeordenador.com/listvir.php?q=t&tid=4

http://www.trucosdeordenador.com/listvir.php?q=t&tid=6

http://www.trucosdeordenador.com/listvir.php?q=t&tid=5

http://www.trucosdeordenador.com/presenta_v.php?tipo=v&vid=49

 

 

 

Autor:

Anelia Machaca Luque

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter