Informática
Virus Informáticos
Trabajo sobre los virus informáticos
Nivel escolar : 2do de Bachillerato
Indice
Introducción
I. ¿Qué es un Virus Informático?
1.1 Historia de los Virus Informáticos
1.2 Clasificación de los Virus Informáticos
II. Formas de Contagio
3.1 Efectos que producen los virus.
IV. El Software Anti- Virus
4.1 Clasificación de los programas antivirus
V. Tácticas Antivíricas
5.1 Medidas para evitar el contagio.
5.2 Detección de virus
Conclusiones
Glosario Temático
Introducción.
Actualmente existe un peligro latente en todas y en cada una de las
computadoras que existen en el mundo se trata de programas saboteadores de
datos mejor conocidos como VIRUS.
Los Virus Informáticos, Electrónicos o Computacionales son aquellos
programas que se esconden en los dispositivos de almacenamiento y si en
estos se encuentran otros programas o datos son contaminados en ese momento
por aquellos.
Ningún programa de Virus puede funcionar por si sólo, requiere de otros
programas para poderlos corromper. Su otra característica es la capacidad
que tienen de autoduplicación, haciendo copias iguales de mismos, entrando
furtivamente y provocando anomalías en las computadoras al desarrollar su
función destructora. Se les ha dado el nombre de Virus por la analogía que
tiene su comportamiento con el de los Virus Biológicos.
La creación de nuevos virus es un problema creciente, como sus homólogos
biológicos, dado el crecimiento exponencial parecido al de una colonia de
bacterias sin enemigos naturales, los virus no tienen otro enemigo que no
sean los programas antivirus; los virus se producen en una cantidad
exorbitante.
Los programas antivirus crecen con una curva mucho más suavizada. Es decir,
lo que se observa es que los diferentes programas de antivirus se van
quedando rezagados con respecto a los virus informáticos.
En esta investigación les mostraremos, lo que es la información más
importante sobre este nuevo mundo de los virus informáticos, el cual es de
sumo interés para todos los usuarios de un sistema de computo. Revisaremos
desde conceptos básicos como lo son su deficinición, historia,
clasificación, etc. Hasta como es que se propagan estos, su detección cuando
ya estan presentes y las formas de protección que existen actualmente para
este problema, es decir el Software Antivirus. Ya que actualmente es muy
importante estar informado de estas medidas de protección para evitar que
nuestro equipo sufra de un contagio tal vez irremediable.
¿Qué es un Virus Informático?
Un virus de computadora es un pequeño programa de ordenador que se adjunta a
otro programa o documento y que se duplica, es decir se reproduce a sí
mismo, con la capacidad de provocar daños; en el hardware de una computadora
o con su sistema operativo (el software básico que controla la computadora).
Por lo general, los virus son generados por «hackers» o «piratas
informáticos» con el propósito de ganar notoriedad o dañar las
comunicaciones, mediante fallos en la ejecución de los programas o la
reducción del espacio de memoria. Los virus están diseñados para
reproducirse y evitar su detección
Los virus son programas diseñados para realizar tres objetivos básicos:
· Ser capaz de replicarse (autoduplicación).
· Cumplir la tarea para la cual fue diseñado (borrar archivos, bloquear la
computadora, mandar mensajes al usuario, etc.).
· Autoprotección para sobrevivir. La defensa es el tiempo de incubación,
resistencia
Como cualquier otro programa informático, un virus debe ser ejecutado para
que funcione: es decir, el ordenador debe cargar el virus desde la memoria
del ordenador y seguir sus instrucciones. Estas instrucciones se conocen
como carga activa del virus. La carga activa puede trastornar o modificar
archivos de datos, presentar un determinado mensaje o provocar fallos en el
sistema operativo.
Estos programas tienen algunas características especiales:
* Son muy pequeños (en muy pocas líneas contienen instrucciones, parámetros,
contadores de tiempo o del número de copia, mensajes, etc.).
* Casi nunca incluyen el nombre del autor, ni el registro o Copyright, ni la
fecha.
* Se reproducen a sí mismos en algunos casos y toman el control o modifican
otros programas.
* Pueden tomar el control de la computadora y realizar su acción maligna en
el momento menos pensado.
· Generalmente se pueden encontrar alojados en los disquetes y en el disco
duro de cualquier computadora, que no cuenten con medidas de seguridad.
Historia de los Virus Informáticos
En 1949, el matemático estadounidense de origen húngaro John von Neumann,
consideradoel padre de la Computación, en el Instituto de Estudios Avanzados
de Princeton (Nueva Jersey), planteó en su libro Theory and Organización of
Complicated Automata (Teoría y Organización de Autómatas Complejos) la
posibilidad teórica de que un programa informático se reprodujera. Esta
teoría se comprobó experimentalmente en la década de 1950 en los
Laboratorios Bell, donde se desarrolló un juego llamado Core Wars, inspirado
en un programa escrito en lenguaje ensamblador llamado Creeper, el cual
tenia la capacidad de reproducirse cada vez que se ejecutaba. En el que los
jugadores creaban minúsculos programas informáticos que atacaban y borraban
el sistema del oponente e intentaban propagarse a través de él. También
diseñaron otro programa llamado Reeper el que seria el antivirus en ese
momento, cuya función era de destruir cada copia hecha por Creeper. Estaban
conscientes de la peligrosidad que el representaba para los sistemas de
computación y prometieron mantenerlo en secreto, pues sabían que manos
irresponsables, el Core War podría ser empleado nocivamente.
En el Año 1974, la Xeros Corporación presentó en Estados Unidos el primer
programa que ya contenía un solo código autoduplicador.
Los equipos Apple II se vieron afectados a fines de 1981 por un virus
llamado Cloner que presentaban un pequeño mensaje en forma de poema. Se
introducía en los comandos de control e infectaba los discos cuando se hacia
un acceso a la información, utilizando el comando infectado.
En 1983, el Dr. Fred Cohen realizó un experimento en la Universidad de
California, presentando el primer virus residentes en una PC, por lo que hoy
se le conoce como el "Padre de los Virus Informáticos". Los denominó también
" Trojan Horses " y "Worms" ('Caballos de Troya" y "Gusanos').
En 1985 aparecieron los primeros caballos de Troya, disfrazados como un
programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA.
Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus
llamado Brain apareció en 1986, y en 1987 se había extendido por todo el
mundo. En Diciembre de 1987, los expertos de IBM tuvieron que diseñar un
programa antivirus para desinfectar su sistema de correo interno, pues éste
fue contagiado por un virus dañino que hacia parecer en las pantallas de las
computadoras conectadas a su red un mensaje navideño, el cual al
reproducirse a sí mismo, múltiples veces, hizo muy lento el sistema de
mensajes de la compañía, hasta el punto de paralizarlo por setenta y dos
horas. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de
sector de arranque inicial, y el gusano de Internet, que cruzó Estados
Unidos de un día para otro a través de una red informática.
En Octubre de 1989 los virus eran considerados una terrible epidemia. Hechos
deplorables comenzaron a suceder. Un comunicado tecnoterrorista manifestaba
que había infectado una gran cantidad de computadoras, y que el viernes 13
se destruiría automáticamente los archivos almacenados en disquetes o en
discos fijos, desatando el pánico entre los usuarios, fundado básicamente en
la superstición que provoca esa fecha. El virus Dark Avenger, el primer
infector rápido, apareció en 1989, seguido por el primer virus polimórfico
en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord
Concept.
Clasificación de los Virus Informáticos
Existen diferentes clasificaciones de los virus, de acuerdo con sus
diferentes características, como son: forma de ataque, modo de operación,
los medios de utilización, etc.; así mismo existen muy diversos criterios
para especificar estas clasificaciones. Entre los virus más mencionados
estan:
Autorreplicables.- Son programas de virus que realizan las funciones mas
parecidas a los virus biológicos, ya que se autorreproducen e infectan los
programas ejecutables que se encuentran en el disco. Se activan en una fecha
y hora programables, o simplemente al momento que se les trata de detectar.
Esquema de protección.- Aunque no son propiamente virus destructivos, son
dañinos, porque se activan cuando se ha copiado o se intenta copiar un
programa que está protegido contra copia. Esto causa bloqueo del mismo,
alterando su estructura original, o dañando los archivos de manera que
resulte muy difícil su reparación.
Infectadores del sistema.- Se introducen en los programas de sistemas, por
ejemplo, el COMMAND.COM y otros que se alojan como programas residentes en
memoria.
Polimórficos. - Virus que intenta eludir la detección modificando su
estructura interna o con técnicas de encriptación. Estos virus van mutando
en variantes del mismo, pero causando otros problemas. Real izan una
metamorfosis provocando que los antivirus no puedan removerlos. La
propagación de estos es igual que la de los virus biológicos comunes.
Virus de Sector de Arranque (BOOT).- Utilizan el sector de arranque, el
cual contiene la informacion sobre el tipo de disco, es decir, numero de
pistas, sectores, caras, tamaño de la FAT, sector de comienzo, etc. Atodo
esto hay que sumarle un pequeño programa de arranque que verifica si el
disco puede arrancar el sistema operativo. Los virus de Boot utilizan este
sector de arranque para ubicarse, guardando el sector original en otra parte
del disco. En muchas ocasiones el virus marca los sectores donde guarda el
Boot original como defectuosos; de esta forma impiden que sean borrados. En
el caso de discos duros pueden utilizar tambien la tabla de particiones como
ubicacion. Suelen quedar residentes en memoria al hacer cualquier operacion
en un disco infectado, a la espera de replicarse. Como ejemplo
representativos esta el Brain.
Virus de Archivos.-Infectan archivos y tradicionalmente los tipos
ejecutables COM y EXE han sido los mas afectados, aunque es estos momentos
son los archivos (DOC, XLS, SAM...) los que estan en boga gracias a los
virus de macro (descritos mas adelante). Normalmente insertan el codigo del
virus al principio o al final del archivo, manteniendo intacto el programa
infectado. Cuando se ejecuta, el virus puede hacerse residente en memoria y
luego devuelve el control al programa original para que se continue de modo
normal. El Viernes 13 es un ejemplar representativo de este grupo.
Dentro de la categoria de virus de archivos podemos encontrar mas
subdivisiones, como los siguientes:
Virus de acción directa.- Son auellos que no quedan residentes en memoria y
que se replican en el momento de ejecutarse un archivo infectado.
Virus de sobreescritura.- Corrompen el achivo donde se ubican al
sobreescribirlo.
Virus de compañia.- Aprovechan una caracteristica del DOS, gracias a la cual
si llamamos un archivo para ejecutarlo sin indicar la extension el sistema
operativo buscara en primer lugar el tipo COM. Este tipo de virus no
modifica el programa original, sino que cuando encuentra un archivo tipo EXE
crea otro de igual nombre conteniendo el virus con extension COM. De manera
que cuando tecleamos el nombre ejecutaremos en primer lugar el virus, y
posteriormente este pasara el control a la aplicacion original.
Virus de Macro.- Es una familia de virus de reciente aparicion y gran
expansion. Estos estan programas usando el lenguaje de macros WordBasic,
gracias al cual pueden infectar y replicarse a traves de archivos MS-Word
(DOC). En la actualidad esta tecnica se ha extendido a otras aplicaciones
como Excel y a otros lenguajes de macros, como es el caso de los archivos
SAM del procesador de textos de Lotus. Se ha de destacar, de este tipo de
virus, que son multiplataformas en cuanto a sistemas operativos, ya que
dependen unicamente de la aplicacion. Hoy en dia son el tipo de virus que
estan teniendo un mayor auge debido a que son facilies de programar y de
distibuir a traves de Internet. Aun no existe una concienciacion del peligro
que puede representar un simple documento de texto.
Virus Bat .- Este tipo de virus empleando ordenes DOS en archivos de proceso
por lotes consiguen replicarse y efectuar efectos dañinos como cualquier
otro tipo virus.
En ocasiones, los archivos de proceso por lotes son utilizados como
lanzaderas para colocar en memoria virus comunes. Para ello se copian a si
mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y
REM traducidas a codigo maquina son <<comodines>> y no producen ningun
efecto que altere el funcionamiento del virus.
Virus del MIRC. -Vienen a formar parte de la nueva generacion Internet y
demuestra que la Red abre nuevas forma de infeccion. Consiste en un script
para el cliente de IRC Mirc. Cuando alguien accede a un canal de IRC, donde
se encuentre alguna persona infectada, recibe por DCC un archivo llamado
"script.ini".
Formas de Contagio
Los virus informáticos se difunden cuando las instrucciones o código
ejecutable que hacen funcionar los programas pasan de un ordenador a otro.
Una vez que un virus está activado, puede reproducirse copiándose en discos
flexibles, en el disco duro, en programas informáticos legítimos o a través
de redes informáticas. Estas infecciones son mucho más frecuentes en PC que
en sistemas profesionales de grandes computadoras, porque los programas de
los PC se intercambian fundamentalmente a través de discos flexibles o de
redes informáticas no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando
se ejecutan. Por eso, si un ordenador está simplemente conectado a una red
informática infectada o se limita a cargar un programa infectado, no se
infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente
un código informático potencialmente nocivo; sin embargo, los virus engañan
frecuentemente al sistema operativo de la computadora o al usuario
informático para que ejecute el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta
adhesión puede producirse cuando se crea, abre o modifica el programa
legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus.
Los virus también pueden residir en las partes del disco duro o flexible que
cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por
lo que dichos virus se ejecutan automáticamente. En las redes informáticas,
algunos virus se ocultan en el software que permite al usuario conectarse al
sistema. También, por medio de los programas copiados ilegalmente (los
llamados piratas), promueve irremediablemente la contaminación de las
computadoras.
Al abrir archivos o ejecutar programas obtenidos por medio de Internet
(e-mail, ftp, servicios en línea, Internet y BBS) puede ser otra forma de
contagio.
Efectos que producen los virus.
No es extraño pensar que nada más recibir un virus informático éste causa un
daño. Los virus informáticos actuales, sin embargo, se diseñan para
extenderse por las computadoras antes de causar el daño suficiente para que
se les dé publicidad.
Si un virus se diera a conocer inmediatamente (por ejemplo, mostrando un
extraño mensaje en pantalla), sabría instantáneamente que algo está mal.
Además, si un virus estropea inmediatamente la computad ora, el virus no
podría transferirse a otros discos o computadoras. Por lo tanto, los virus
más comunes están diseñados para duplicarse sin el conocimiento de los
usuarios. Cuando un virus se muestra, normalmente es mucho despu és de su
infección.
Generalmente, un virus busca un acontecimiento desencadenante o una
condición informática que hace que se reparta su carga. Estos
acontecimientos desencadenantes son fechas, horas, pulsaciones de teclas,
número de a rchivos guardados, número de accesos a disco, tamaño de archivos
y tipos de archivos, entre otros. Las cargas, tanto si se han diseñado
intencionadamente como si no, siempre dañan la productividad o los datos.
Algunas cargas reparten mensajes "divertidos" o políticos, como el virus de
macros Nuclear, que pedía la prohibición de las pruebas nucleares francesas.
Otros causan trastornos a los procesos informáticos, como AntiCMOS, que
impide al usuario acceder a las unidades. Una carga inadvertida es la
operación de un virus de arranque camuflado que sobrescribe datosal intentar
escribir la información de arranque, ya infectada, a otra parte del disco.
El tipo más letal de carga es la actividad inadvertida y el daño mínimo de
los datos prolongado durante largos períodos. Se considera letal porque el
usuario puede estar utilizando datos dañados o irrecuperables.
El Software Anti- Virus
El software antivirus contrarresta de varias maneras los efectos de los
virus para detectarlos. La mayoría de las soluciones se basan en tres
componentes primarios de detección: exploración en acceso, exploración
requerida y suma de comprobación.
La exploración en acceso es semejante a un sistema anti-incendios
automático: Se inicia automáticamente una exploración de virus cuando se
accede a archivos, como por ejemplo, al introducir un disco, copiar u n
archivo, ejecutar un programa.
La exploración requerida es semejante a un extintor de incendios: El usuario
inicia la exploración de virus. Las exploraciones se pueden ejecutar
inmediatamente, a intervalos planificados o cuando el sistema inicia un
archivo, directorio o volumen determinado. Ambas exploraciones se basan en
un instrumento de exploración, que normalmente utiliza un archivo de
identificación actualizado mensualmente para proporcionar con exactitud la
identificación y ca racterísticas de virus conocidos, genéricos e incluso
nuevos.
La suma de comprobación, también conocida como comprobación de integridad,
es un método por el que un producto antivirus determina si se ha modificado
un archivo. Como el código vírico se une fisicamente a otro archivo, se
puede determinar tal modificación guardando la información del archivo antes
de la infección. La suma de comprobación es generalmente exacta y no
necesita actualizaciones. Sin embargo, la sum a de comprobación no
proporciona el nombre ni el tipo de virus. Y lo que es más importante, la
suma de comprobación asume que el usuario puede mantener una base de datos
libre de virus.
El campo de antivirus evoluciona constantemente. La participación en
contrarrestar los virus incrementa firmemente la base de conocimientos de
los investigadores de virus y los distribuidores de software antivirus. Esto
permite el refinamiento de los métodos de detección y cura, además de la
creación de nuevas técnicas de rastreo o detección para el futuro.
Los programas antivirus se componen fundamentalmente de dos partes: un
programa que rastrea (SCAN) si en los dispositivos de almacenamiento se
encuentra alojado algún virus, y otro programa que erradica, "desinfecta" o
"vacuna" (CLEAN) a la máquina del virus detectado.
Los términos "desinfecta" o "vacuna" significan, que el programa tiene la
habilidad de introducirse en la computadora y autoduplicarse, conocido con
el nombre de virus, es borrado de los dispositi vos de almacenamiento por el
programa antivirus. Con esto se contrarresta su capacidad destructora. Sin
embargo, es muy probable que el virus haya dejado una secuela de daños en
diferentes lugares de la computadora.
Clasificación de los programas antivirus
Hay un número considerable de programas que detectan, evitan, quitan o
eliminan los virus. Estos se dividen en las siguientes categorías:
· Rastreadores
· Limpiadores o eliminadores
· Protectores
Rastreadores.- Estos programas se utilizan para detectar virus que pueden
estar en la memoria, en el sector de arranque del disco duro, en la zona de
partición del disco fijo y en la cola de algunos programas.
El programa no detecta todos los virus, sino sólo los que fueron integrados
a la rutina, es decir, sólo reconoce los virus que se han podido encontrar a
la fecha de elaboración del antivirus. Ejemplos: SCAN, MSAV; F -Prot, etc.
Limpiadores.- Son antivirus complementarios a los rastreadores que sirve
para la erradicación o eliminación de virus. Se utilizan para detectar el
virus y eliminarlo del sector de arranque, de la zona de partició n del
disco fijo y en algunos programas. Ejemplos: SCAN, KILLER,MSAV, F-Prot, etc.
en sus opciones de limpiar.
Protectores.- Es un programa para prevenir la contaminación de nuestro
sistema por virus, este tipo de programas no son comúnmente usados porque
utilizan memoria y decrementan la velocidad de ejecución de los pro gramas,
así como encuentran cierta incompatibilidad con algunos paquetes. Existen
varios niveles de protección, por tal razón frecuentemente sólo se instala
la utileria con un nivel bajo de protección. Así en caso de que se encuentre
evidencias de algún virus, envía un mensaje al usuario. Ejemplos: VSHIELD,
VSAFE, PCGUARD, etc.
Tácticas Antivíricas
Preparación y prevención.- Los usuarios pueden prepararse frente a una
infección viral creando regularmente copias de seguridad del software
original legítimo y de los ficheros de datos, para poder recuperar el
sistema informático en caso necesario. Puede copiarse en un disco flexible
el software del sistema operativo y proteger el disco contra escritura, para
que ningún virus pueda sobreescribir el disco. Las infecciones virales
pueden prevenirse obteniendo los programas de fuentes legítimas, empleando
una computadora en cuarentena para probar los nuevos programas y protegiendo
contra escritura los discos flexibles siempre que sea posible.
Seguridad informática.- Son las técnicas desarrolladas para proteger los
equipos informáticos individuales y conectados en una red frente a daños
accidentales o intencionados. Estos daños incluyen el mal funcionamiento del
hardware, la pérdida física de datos y el acceso a bases de datos por
personas no autorizadas. Diversas técnicas sencillas pueden dificultar la
delincuencia informática. Por ejemplo, el acceso a información confidencial
puede evitarse destruyendo la información impresa, impidiendo que otras
personas puedan observar la pantalla del ordenador, manteniendo la
información y los ordenadores bajo llave o retirando de las mesas los
documentos sensibles. Sin embargo, impedir los delitos informáticos exige
también métodos más complejos.
En un sistema de los denominados 'tolerante a fallos' dos o más ordenadores
funcionan a la vez de manera redundante, por lo que sí una parte del sistema
falla el resto asume el control. El mayor problema que tienen que resolver
las técnicas de seguridad informática es el acceso no autorizado a datos. En
un sistema seguro el usuario, antes de realizar cualquier operación, se
tiene que identificar mediante una clave de acceso. Las claves de acceso son
secuencias confidenciales de caracteres que permiten que los usuarios
autorizados puedan acceder a un ordenador. Para ser eficaces, las claves de
acceso deben resultar difíciles de adivinar. Las claves eficaces suelen
contener una mezcla de caracteres y símbolos que no corresponden a una
palabra real. Para ponérselo difícil a los impostores, los sistemas
informáticos suelen limitar el número de intentos de introducir la clave.
Las tarjetas de contraseña son tarjetas de plástico que no pueden ser
manipuladas, dotadas de un microprocesador que almacena una clave de acceso
que cambia frecuentemente de forma automática. Cuando se entra en un
ordenador mediante una tarjeta de acceso, el ordenador lee la clave de la
tarjeta y otra clave introducida por el usuario, y las compara
respectivamente con una clave idéntica a la de la tarjeta (que el ordenador
genera automáticamente) y con la clave de acceso del usuario, que está
almacenada en una lista confidencial. En el futuro, es posible que las
claves y las tarjetas de acceso se vean reforzadas por mecanismos
biométricos basados en características personales únicas como las huellas
dactilares, los capilares de la retina, las secreciones de la piel, el ácido
desoxirribonucleico (ADN), las variaciones de la voz o los ritmos de
tecleado. Sistemas operativos como UNIX y WINDOWS-NT permiten restringir el
acceso a recursos del sistema (ficheros, periféricos..) de acuerdo con esa
identificación.
Los hackers son usuarios muy avanzados que por su elevado nivel de
conocimientos técnicos son capaces de superar determinadas medidas de
protección. Su motivación abarca desde el espionaje industrial hasta el mero
desafío personal. Internet, con sus grandes facilidades de conectividad,
permite a un usuario experto intentar el acceso remoto a cualquier máquina
conectada, de forma anónima. Las redes corporativas u ordenadores con datos
confidenciales no suelen estar conectadas a Internet; en el caso de que sea
imprescindible esta conexión se utilizan los llamados cortafuegos, un
ordenador situado entre las computadoras de una red corporativa e Internet.
El cortafuegos impide a los usuarios no autorizados acceder a los
ordenadores de una red, y garantiza que la información recibida de una
fuente externa no contenga virus.
Unos ordenadores especiales denominados servidores de seguridad proporcionan
conexiones seguras entre las computadoras conectadas en red y los sistemas
externos como instalaciones de almacenamiento de datos o de impresión. Estos
ordenadores de seguridad emplean el cifrado en el proceso de diálogo
inicial, el comienzo del intercambio electrónico, lo que evita una conexión
entre dos ordenadores a no ser que cada uno de ellos reciba confirmación de
la identidad del otro.
Una técnica para proteger la confidencialidad es el cifrado. La información
puede cifrarse y descifrarse empleando ecuaciones matemáticas y un código
secreto denominado clave. Generalmente se emplean dos claves, una para
codificar la información y otra para descodificarla. La clave que codifica
la información, llamada clave privada, sólo es conocida por el emisor. La
clave que descodifica los datos, llamada clave pública, puede ser conocida
por varios receptores. Ambas claves se modifican periódicamente, lo que
complica todavía más el acceso no autorizado y hace muy difícil descodificar
o falsificar la información cifrada. Estas técnicas son imprescindibles si
se pretende transmitir información confidencial a través de un medio no
seguro como puede ser Internet. Las técnicas de firma electrónica permiten
autentificar los datos enviados de forma que se pueda garantizar la
procedencia de los mismos (imprescindible, por ejemplo, a la hora de enviar
una orden de pago).
Medidas para evitar el contagio.
Los virus informáticos pueden evitarse de múltiples maneras, una de ellas es
no utilizar software que se tenga duda de su procedencia, otra es evitando
el intercambio de información de una computadora a otra, si ésta no es
confiable (Interlink, Internet, Red Local, etc.).
Evite usar discos de procedencia desconocida sin antes haberlos revisado y
que no contengan virus; de hacerlo, se deben verificar éstos previamente con
un programa antivirus, esto no asegura la completa limpieza de virus, ya que
los programas antivirus sólo revisan a los virus que pueden reconocer, si un
virus es más reciente que el programa antivirus este no lo detecta. Además,
la mejor recomendación es usar software original.
Para evitar la pérdida de información por virus o cualquier otro evento que
pueda dañar sus datos, lo recomendable es hacer respaldos periódicos y
constantes de su información. No tener archivos de texto muy grandes, como
una tesis o reporte de proyecto de investigación en un solo archivo.
Nunca inicie su equipo con algún disco olvidado en la unidad A:.
Tenga siempre a la mano un disco de arranque del sistema, libre de virus,
protegido contra escritura, de la misma versión que utilice su equipo; al
igual que los discos de la última versión de su programa antivirus.
En caso de NO usar discos nuevos, debe formatear estos con el comando FORMAT
(unidad):/U
Detección del Virus
Cuando se esté seguro de que la computadora ha sido infectada por cualquier
tipo de virus, proceda a apagar el equipo inmediatamente para evitar que el
virus se introduzca en los discos flexibles o en el disco duro. Además, al
apagar la computadora se logra eliminar el virus de la memoria RAM.
Posteriormente, se procede a la identificación de virus con algún programa
detector (SCAN, NAV, CPAV, MSAV, etc.) y después, si es posible, a su
eliminación mediante estos mismos programas.
Para los virus conocidos y analizados, existen programas antivirus que con
mayor o menor inteligencia los localizan, sin embargo, el usuario debe saber
que sólo pueden detectarse virus ya conocidos. Cuando la búsqueda tien e
resultados positivos se comprueba en forma generalizada la infección; pero,
ante un diagnostico negativo, no puede detectarse una infección. Por este
motivo, deberían utilizarse siempre las versiones más recientes de los prog
ramas de antivirus.
Cuando se detecta la infección con un virus, se debe eliminar inmediatamente
en forma total, pues un único virus remanente vuelve a infectar toda la
computadora. A continuación, se apaga la computadora, para asegurar que se
borre completamente todo el contenido de la memoria de trabajo. Luego, se
pone en marcha la computadora utilizando un sistema operativo del disco de
carga, protegido contra escritura y que obviamente no esté infectado. Una
vez realizado el nuevo arranque, se puede establecer una de las dos
soluciones:
1.- Borrar por completo el disco duro haciendo un formateo de bajo nivel y
después cargar los programas originales de seguridad nuevamente. Para ello
es fundamental que las copias originales hayan sido aseguradas y estén b ien
conservadas.
2.- O bien, utilizar un programa eliminador de virus, si no se dispone de
originales seguros para todos los programas. Sin embargo, debe tenerse
cuidado cuando se aplican estos programas, ya que después de la limpieza
algunos
Los únicos programas que detectan todos los virus son los de comprobación de
suma, que emplean cálculos matemáticos para comparar el estado de los
programas ejecutables antes y después de ejecutarse. Si la suma de
comprobación no cambia, el sistema no está infectado. Los programas de
comprobación de suma, sin embargo, sólo pueden detectar una infección
después de que se produzca.
Los programas de vigilancia detectan actividades potencialmente nocivas,
como la sobreescritura de ficheros informáticos o el formateo del disco duro
de la computadora. Los programas caparazones de integridad establecen capas
por las que debe pasar cualquier orden de ejecución de un programa. Dentro
del caparazón de integridad se efectúa automáticamente una comprobación de
suma, y si se detectan programas infectados no se permite que se ejecuten.
Contención y recuperación Una vez detectada una infección viral, ésta puede
contenerse aislando inmediatamente los ordenadores de la red, deteniendo el
intercambio de ficheros y empleando sólo discos protegidos contra escritura.
Para que un sistema informático se recupere de una infección viral, primero
hay que eliminar el virus. Algunos programas antivirus intentan eliminar los
virus detectados, pero a veces los resultados no son satisfactorios. Se
obtienen resultados más fiables desconectando la computadora infectada,
arrancándola de nuevo desde un disco flexible protegido contra escritura,
borrando los ficheros infectados y sustituyéndolos por copias de seguridad
de ficheros legítimos y borrando los virus que pueda haber en el sector de
arranque inicial.
ESTRATEGIAS VIRALES
Los autores de un virus cuentan con varias estrategias para escapar de los
programas antivirus y propagar sus creaciones con más eficacia. Los llamados
virus polimórficos efectúan variaciones en las copias de sí mismos para
evitar su detección por los programas de rastreo. Los virus sigilosos se
ocultan del sistema operativo cuando éste comprueba el lugar en que reside
el virus, simulando los resultados que proporcionaría un sistema no
infectado. Los virus llamados infectores rápidos no sólo infectan los
programas que se ejecutan sino también los que simplemente se abren. Esto
hace que la ejecución de programas de rastreo antivírico en un ordenador
infectado por este tipo de virus pueda llevar a la infección de todos los
programas del ordenador. Los virus llamados infectores lentos infectan los
archivos sólo cuando se modifican, por lo que los programas de comprobación
de suma interpretan que el cambio de suma es legítimo. Los llamados
infectores escasos sólo infectan en algunas ocasiones: por ejemplo, pueden
infectar un programa de cada 10 que se ejecutan. Esta estrategia hace más
difícil detectar el virus.
Conclusiones
Como conclusión de esta investigación obtuvimos que los Virus Informáticos,
son un problema actual de suma importancia a nivel mundial. Porque son
creados con varios propósitos de entre los más importantes estan el de
interferir en las comunicaciones mundialmente ya que son mandados por la
Internet; y el de poner en caos a los gobiernos y compañías más importantes
del mundo ya que pierden la mayoría de su información muchas veces
confidencial.
Nuestra generación esta comprometida a conocer sobre este fenómeno de los
Virus y así evitar su propagación o creación de los mismos, ya que la
mayoría somos usuarios de una computadora (ordenador) y estamos en contacto
con la Red. Y si no sabemos lo básico acerca de este tema, es decir: ¿que
es un virus?, ¿Cómo actúa este y se propaga en nuestra computadura?, las
medidas de prevención,etc. Corremos un mayor riesgo de que nuestra
computadora sea infectada del que podríamos correr si supieramos lo que es
un Virus y un Anti- Virus.
Con esta investigación nosotros tuvimos la oportunidad de ampliar nuestro
conocimiento del tema y resolvimos algunas dudas que teníamos sobre este.
Glosario de Términos
Archivo: Llamado también file, en inglés. Es una unidad independiente que
guarda información, que se encuentra en medios de almacenamiento, como el
disco duro y los disquettes.
Base de Datos: Es la información almacenada, formada por un conjunto de
registros.
BIOS: Permite localizar los sectores físicos en un disco.
Correo Electrónico: Utilidad de las redes de datos, que permite compartir
información.
FAT : File Allocation Tabla de localización de Archivos. Sirve para
controlar el espacio disponible de almacenamiento en disco. En él se guarda
el nombre y las direcciones de inicio de los archivos.
Hoja de Cálculo : Es un programa que permite realizar operaciones
matemáticas y estadísticas simples y complejas, en combinación con gráficos
y textos.
Informática : Es una disciplina desarrollada para el tratamiento automático
de la información, considerada como soporte de los conocimientos de la
sociedad humana mediante el uso del computador.
Lenguaje Ensamblador : Es un conjunto de códigos mnemotécnicos que permiten
un mejor manejo y aprovechamiento de la programación de las computadoras.
Mainframe : Computadora que posee gran capacidad de almacenamiento y
procesamiento de datos.
MBR: Master Boot Record. Registro Maestro de Arranque, Contiene los
programas de inicialización y carga del sistema operativo en el disco duro.
Microprocesador : Dispositivo electrónico importante del computador, forma
parte de la CPU. Llamado el "cerebro del computador"
Módem : Periférico o dispositivo externo, que permite la comunicación entre
varias computadoras a través de la línea telefónica , para compartir
información.
Procesador de Textos : Es un programa que permite escribir todo tipo de
documentos, permitiendo su almacenamiento y posterior reutilización.
Programa: Conjunto de ordenes o instrucciones, dadas al computador en un
orden lógico y encaminadas a resolver un problema o situación especifica.
Programa Ejecutable : Es aquel programa que se encuentran almacenado en
archivos con extensión EXE o COM mayormente y que al ser invocadas con el
nombre de archivo realizan determinadas acciones propias del programa.
Sector de Arranque : Llamado también Boot Sector, contiene pequeño programa
que permite inicializar el proceso de carga del Sistema Operativo.
Sistema : Conjunto de elementos relacionados entre si que tienen objetivos
comunes.
Sistema Operativo : Programa que sirve para administrar los recursos del
computador. Es el primer tipo de programa que debe cargarse en una
computadora.
Software : Es la parte lógica del computador. Esta conformado por los
programas y datos que se ingresan al computador.
Tabla de Particiones : son sectores en el disco duro donde se guarda
información referente a los archivos y su ubicación.
Descargar
Enviado por: | Paola Hernández |
Idioma: | castellano |
País: | México |