Que es un virus Es un programa que se instala de forma inadvertida en
los ordenadores y realiza su función destructiva, es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador.
Modo de infección de los virus Los virus informáticos o los programas pasan de una
computadora a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, a través de redes informáticas.
Se ejecutan cuando se da doble click a los archivos o revisando el mail, con archivos adjuntos.
Medios de entrada de los virus
Para realizar sus infecciones y lograr sus objetivos, emplean diferentes medios de entrada en nuestras computadoras.
Estos pueden ser los siguientes:
Unidades de Disco.- Disquetes, Zip, etc.
Redes de Computadoras.
Internet: Correo electrónico, IRC o Chat., Páginas Web., Transferencia de Archivos (FTP) y/o Grupos de Noticias.
Sistemas operativos más atacados Las plataformas más atacadas por virus informáticos
son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows
Tipos de virus Gusanos
Virus de macros
Virus de sobre escritura
Caballo de Troya
boot
Virus falsos hoax
Los gusanos Un gusano es un programa que se reproduce por sí
mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red. que se destaca por su gran capacidad de expansión.
Virus de macros Los virus macros infectan aquellos documentos de la ofimática (MS Office, Open
Office por ejemplo), ya sean documentos hechos en Word, Excel, PowerPoint, Access
o Publisher. El problema es que esos programas forman parte de un 70% del uso de
una computadora personal, por lo que, son los virus más famosos.
Pues bien, estas macros son susceptibles de infección, lo que significa que los virus
(más concretamente los de macro) pueden fijar sus objetivos de infección en ellas. En
este caso, al abrir un documento que contenga macros, éstas se cargarán de forma
automática (ejecutándose o esperando que el usuario decida ejecutarlas). En ese
instante o posteriormente, el virus actuará realizando cualquier tipo de operación
perjudicial. A diferencia de lo que se piensa habitualmente, los virus de macro pueden
realizar acciones dañinas de bastante importancia, propagándose en poco tiempo de
forma muy rápida.
Virus sobre escritura
Este tipo de virus se caracteriza por no respetar la información contenida en los archivos que infecta, haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobre-escritura que además son residentes y otros que no lo son. Aunque la desinfección es posible, no existe posibilidad de recuperar los archivos infectados, siendo la única alternativa posible la eliminación de éstos.
En caso de que tu equipo de cómputo presente algún síntoma similar a los mencionados no se deben de tomar a la ligera sino como una advertencia y tomar algunas medidas preventivas/correctivas pero la más recomendada es escanear el ordenador con un antivirus (actualizado).
Virus multi- partes Sin duda alguna, éste tipo de virus es el más destructor de todos. Multi-
parte hace referencia a una combinación de todos los virus existentes en uno sólo causando un daño aún mayor en el equipo en donde se ejecute, por lo regular son bajos los ataques de este tipo de virus debido a que son un poco más complejos.
Virus de fichero
Este tipo de virus se encarga de infectar programas o archivos ejecutables (archivos con extensiones EXE o COM). Al realizar la ejecución de uno de estos programas, de forma directa o indirecta, el virus se activa produciendo los efectos dañinos que le caractericen en cada caso. La mayoría de los virus existentes son de este tipo, pudiéndose clasificar cada uno de ellos en función de su modo de actuación.
Virus de ficheros
Este tipo de virus se encarga de infectar programas o
archivos ejecutables (archivos con extensiones EXE o
COM). Al realizar la ejecución de uno de estos
programas, de forma directa o indirecta, el virus se activa
produciendo los efectos dañinos que le caractericen en
cada caso. La mayoría de los virus existentes son de
este tipo, pudiéndose clasificar cada uno de ellos en
función de su modo de actuación.
Virus residente
Este tipo de virus son aquellos que cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,… etc.). De no ser así, se colocan en una zona de la memoria principal, esperando que se ejecute algún programa. Si en alguna de las operaciones que realiza el sistema operativo se trabajase con un archivo ejecutable (programa) no infectado el virus lo infectará. Para ello, el virus se añadirá al programa que infecta, añadiendo su código al propio código del archivo ejecutable (programa
Caballos Troya En informática, se denomina troyano o caballo de Troya
(traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.
Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.[2]
Virus boot o de arranque se activan en el momento en que se
arranca el ordenador desde un disco infectado, ya sea desde el disco duro o desde un disquete. Los virus que infectan el sector de arranque sustituyen el código del sector de inicio de los disquetes o del disco duro por su propio código, moviendo el código del sector original a otra posición del dispositivo.
Virus falsos hoax Son mensajes de correo que por lo general nos
advierten de algún virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra PC debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo.
Estos mensajes son creados para provocar pánico. Muchos usuarios al recibirlos, re-
Bomba de tiempo Son programas creados para estallar en un día
predeterminado o a una hora prefijada o luego de un determinado número de ejecuciones del programa, ejecutando entonces las órdenes destructivas con las que fue programado.
internet Actualmente el medio de propagación de virus más
extendido es Internet, en concreto mediante archivos adjuntos al correo electrónico, que se activan una vez que se abre el mensaje o se ejecutan aplicaciones o se cargan documentos que lo acompañan.
Tipos de antivirus
Que detecta la presencia de virus y puede neutralizar sus efectos.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits
Modo de acción de los antivirus
Preparación y prevención
Puede copiarse en un disco flexible el softwaredel sistema operativo y proteger el disco contra
escritura, para que ningún virus pueda sobrescribir el
disco
Detección de virus
Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los
ficheros del ordenador.
Contención y recuperación
:los ordenadores de la red, deteniendo el intercambio de ficheros y empleando
sólo discos protegidos contra escritura
Tipos de vacunas
detección
Sólo detección
Son vacunas que solo
actualizan archivos
infectados sin embargo no pueden
eliminarlos o
sin
desinfectarlos
Detección y aborto
son vacunas
que detectan archivos infectad
os y detienen
las acciones
que causa el
virus
Detección y desinfecció
n
son vacunas
que detectan archivos infectado
s y que pueden
desinfectarlos
comparación
Por métodos
heurísticos
son vacunas
que usan
métodos
heurísticos para compar
ar archivo
s.
Comparación
por firmas:
son vacunas
que comparan las firmas
de archivos
sospechosos para saber si están
infectados
Comparación de firmas
de archivo
son vacunas
que compara
n las firmas de los
atributos
guardados en tu equipo
Invocado
Invocado por el
usuario
son vacunas que se activan
instantáneamente con el
usuario.
Invocado por la activida
d del sistema
son vacunas que se activan
instantáneamente por la actividad del sistema operativo
Firewalls Filtra contenidos y puntos de acceso. Eliminar
programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego.
Reemplazo de software
Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de ficheros desde discos, o de PC que no están en la empresa, portátiles.
Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.
Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles
Centralización y backup
La centralización de recursos y garantiza el backup de los datos
La generación de inventarios de software, genera la capacidad de instalaciones rápidas dando métodos adicionales de seguridad.
Es importante tener lo localizado De esta forma podemos realizar las copias de seguridad de forma adecuada.
Control o separación de la informática móvil, está más expuesta a las contingencias de los virus.
Empleo de sistemas operativos más seguros
Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.
Usos de los antivirus antivirus antispyware Bloquea y elimina virus y software espía automáticamente.
Antiespam: Una potente protección contra el spam. Protección de navegación :Búsqueda segura": mecanismos
de búsqueda que disminuye el riesgo de acceder a sitios peligrosos.
disco virtual Capacidad virtual de 1GB para almacenar archivos, música,
fotos y videos.
Recommended