 |
|
 |
Muchos son los usuarios de
Windows que sufren los malditos virus y muy
pocos los que saben qué son y cómo combatirlos.
Para solucionarlo aqui presentamos una útil
guía.
1.
Que son y qué hacer ante ellos? Desde
hace algunos años los virus son la mayor amenaza
para los sistemas informáticos basados en
Windows y la principal causa de pérdidas
económicas en las empresas. Vale subrayar la
importancia de evitar el pánico y de entender
que los virus son controlables, y que es posible
hacer que nuestra computadora nunca sufra una
infección grave. Por este motivo el
Departamento de Investigaciones del Instituto
Argentino de Computación (IAC) les brinda
información para conocer como se originan los
virus, qué daño puede producir en nuestra
computadora, y como solucionarlo.
Los
primeros virus informáticos que alcanzaron un
gran nivel de dispersión aparecieron durante la
década de los 80. Cuando todo esto empezó,
quienes escribían aquellos primeros virus eran
programadores expertos, que conocían en
profundidad lenguajes de programación de bajo
nivel como el Assembler y la arquitectura de los
procesadores. La poca disponibilidad de memoria
y la velocidad de procesamiento de la época
exigía programas muy eficientes para poderse
ocultar en ese contexto. Hoy en día, se
necesitan muchos menos conocimientos para
escribir un virus, se pueden generar con
cualquier herramienta de programación sencilla,
como las incluidas en el Word o el Excel.
Además, se cuenta con la ayuda de los más de
35000 web sites de "cracking" que existen en
Internet.
Otro punto que ha potenciado el
avance de los virus es su forma de infección, ya
que en un principio su dispersión se realizaba
por medio del intercambio de disquetes u otros
medios físicos, pero hoy en día gracias a
Internet y las vulnerabilidades existentes en
algunos programas de uso masivo, un virus recién
desarrollado en Japón puede infectar miles de
computadoras en todo el mundo en cuestión de
segundos.
2. ¿Qué daño puede hacer un
virus a mi sistema?
Software
Modificación de programas
para que dejen de funcionar Modificación de
programas para que funcionen
erróneamente Modificación sobre los
datos Eliminación de programas y/o
datos Acabar con el espacio libre en el disco
rígido Hacer que el sistema funcione mas
lentamente Robo de información
confidencial
Hardware
Borrado de
la BIOS Quemado del procesador por falsa
información del sensor de temperatura Rotura
del disco rígido al hacerlo leer repetidamente
sectores específicos que fuercen su
funcionamiento mecánico
¿Cómo se propagan
los virus?
Disquetes u otro medio de
almacenamiento removible Software pirata en
disquetes o CDs Redes de
computadoras Mensajes de correo
electrónico Software bajado de
Internet Discos de demostración y pruebas
gratuitos
Síntomas que indican la
presencia de Virus....
Cambios en la
longitud de los programas Cambios en la fecha
y/u hora de los archivos Retardos al cargar
un programa Operación más lenta del
sistema Reducción de la capacidad en memoria
y/o disco rígido Sectores defectuosos en los
disquetes Mensajes de error
inusuales Actividad extraña en la
pantalla Fallos en la ejecución de los
programas Fallos al iniciar el
equipo Escrituras fuera de tiempo en el
disco
3. Tipos de Virus de Computación
por su destino de infección Infectores
de archivos ejecutables
Afectan archivos
de extensión EXE, COM, BAT, SYS, PIF, DLL,
DRV Infectores directos
El programa
infectado tiene que estar ejecutándose para que
el virus pueda funcionar (seguir infectando y
ejecutar sus acciones
destructivas)
Infectores residentes en
memoria El programa infectado no necesita
estar ejecutándose, el virus se aloja en la
memoria y permanece residente infectando cada
nuevo programa ejecutado y ejecutando su rutina
de destrucción
Infectores del sector de
arranque Tanto los discos rígidos como los
disquetes contienen un Sector de Arranque, el
cual contiene información específica relativa al
formato del disco y los datos almacenados en él.
Además, contiene un pequeño programa llamado
Boot Program que se ejecuta al iniciar desde ese
disco y que se encarga de buscar y ejecutar en
el disco los archivos del sistema operativo.
Este programa es el que muestra el famoso
mensaje de "Non-system Disk or Disk Error" en
caso de no encontrar los archivos del sistema
operativo. Este es el programa afectado por
los virus de sector de arranque. La computadora
se infecta con un virus de sector de arranque al
intentar iniciar desde un disquete infectado. En
este momento el virus se ejecuta e infecta el
sector de arranque del disco rígido, infectando
luego cada disquete utilizado en el PC. Es
importante destacar que como cada disco posee un
sector de arranque, es posible infectar el PC
con un disquete que contenga solo
datos.....
Macrovirus Son los virus
mas populares de la actualidad. No se transmiten
a través de archivos ejecutables, sino a través
de los documentos de las aplicaciones que poseen
algún tipo de lenguaje de macros. Entre ellas
encontramos todas las pertenecientes al paquete
Office de Microsoft (Word, Excel, Power Point,
Access) y también el Corel Draw. Cuando uno
de estos archivos infectado es abierto o
cerrado, el virus toma el control y se copia a
la plantilla base de nuevos documentos, de forma
que sean infectados todos los archivos que se
abran o creen en el futuro... Los lenguajes
de macros como el Visual Basic For Applications
son muy poderosos y poseen capacidades como para
cambiar la configuración del sistema operativo,
borrar archivos, enviar e-mails, etc.
De
ActiveX Agents y Java Applets En 1997,
aparecen los Java applets y ActiveX controls.
Estos pequeños programas se graban en el disco
rígido del usuario cuando está conectado a
Internet y se ejecutan cuando la página web
sobre la que se navega lo requiere, siendo una
forma de ejecutar rutinas sin tener que consumir
ancho de banda. Los virus desarrollados con Java
applets y ActiveX controls acceden al disco
rígido a través de una conexión http de manera
que el usuario no los detecta. Se pueden
programar para que borren o corrompan archivos,
controlen la memoria, envíen información a un
sitio web, etc.
De HTML Un mecanismo
de infección más eficiente que el de los Java
applets y ActiveX controls apareció a fines de
1998 con los virus que incluyen su código en
archivos HTML. Con solo conectarse a Internet,
cualquier archivo HTML de una página web puede
contener y ejecutar un virus. Este tipo de virus
se desarrollan en Visual Basic Script. Atacan a
usuarios de Win98, 2000 y de las últimas
versiones de Explorer. Esto se debe a que
necesitan que el Windows Scripting Host se
encuentre activo. Potencialmente pueden borrar o
corromper
archivos.
Troyanos/Worms
Los
troyanos son programas que imitan programas
útiles o ejecutan algún tipo de acción
aparentemente inofensiva, pero que de forma
oculta al usuario ejecutan el código
dañino. Los troyanos no cumplen con la
función de autorreproducción, sino que
generalmente son diseñados de forma que por su
contenido sea el mismo usuario el encargado de
realizar la tarea de difusión del virus.
(Generalmente son enviados por
e-mail)
4.
Tipos de Virus de Computación por sus acciones
y/o modo de activación Bombas Se
denominan así a los virus que ejecutan su acción
dañina como si fuesen una bomba. Esto significa
que se activan segundos después de verse el
sistema infectado o después de un cierto tiempo
(bombas de tiempo) o al comprobarse cierto tipo
de condición lógica del equipo. (bombas
lógicas). Ejemplos de bombas de tiempo son los
virus que se activan en una determinada fecha u
hora determinada. Ejemplos de bombas lógicas son
los virus que se activan cuando al disco rígido
solo le queda el 10% sin uso,
etc.
Camaleones Son una variedad de
virus similares a los caballos de Troya que
actúan como otros programas parecidos, en los
que el usuario confía, mientras que en realidad
están haciendo algún tipo de daño. Cuando están
correctamente programados, los camaleones pueden
realizar todas las funciones de los programas
legítimos a los que sustituyen (actúan como
programas de demostración de productos, los
cuales son simulaciones de programas
reales). Un software camaleón podría, por
ejemplo, emular un programa de acceso a sistemas
remotos realizando todas las acciones que ellos
realizan, pero como tarea adicional (y oculta a
los usuarios) va almacenando en algún archivo
los diferentes logins y password para que
posteriormente puedan ser recuperados y
utilizados ilegalmente por el creador del virus
camaleón.
Reproductores Los
reproductores (también conocidos como
conejos-rabbits) se reproducen en forma
constante una vez que son ejecutados hasta
agotar totalmente (con su descendencia) el
espacio de disco o memoria del sistema. La
única función de este tipo de virus es crear
clones y lanzarlos a ejecutar para que ellos
hagan lo mismo. El propósito es agotar los
recursos del sistema, especialmente en un
entorno multiusuario interconectado, hasta el
punto que el sistema principal no puede
continuar con el procesamiento
normal.
Gusanos (Worms) Los gusanos
son programas que constantemente viajan a través
de un sistema informático interconectado, de PC
a PC, sin dañar necesariamente el hardware o el
software de los sistemas que visitan. La
función principal es viajar en secreto a través
de equipos anfitriones recopilando cierto tipo
de información programada (tal como los archivos
de passwords) para enviarla a un equipo
determinado al cual el creador del virus tiene
acceso.
Backdoors Son también
conocidos como herramientas de administración
remotas ocultas. Son programas que permiten
controlar remotamente la PC infectada.
Generalmente son distribuidos como
troyanos. Cuando un virus de estos es
ejecutado, se instala dentro del sistema
operativo, al cual monitorea sin ningún tipo de
mensaje o consulta al usuario. Incluso no se lo
vé en la lista de programas activos. Los
Backdoors permiten al autor tomar total control
de la PC infectada y de esta forma enviar,
recibir archivos, borrar o modificarlos,
mostrarle mensajes al usuario,
etc....
|
|
| | | |
 |
| | |
 |
Comentarios |
Votos |
Estrellas |
27 |
73 |
   | |
|
|
|
|
| |
 |
LISTA DE COMENTARIOS DE LOS
POBLADORES |
 |
Tema: |
Autor: |
Fecha: |
|
|
Agradecimientos | |
|
11.12.2002
15:37 |
Les doy las gracias
por haber escrito este articulo, pues aunque yo
ya savia algo de virus por este articulo aprendi
más...adios
|
|
|
CHUCHERIA! | |
|
04.12.2002
17:27 |
EXELENTE ARTICULO
PARA NOVATOS QUE NO SABEN NADA, PERO ME ESPERABA
ALGO MEJOR, DECIA TUTORIA, UN DIA PONDRE UN
VERDADERO TUTORIAL, MMMM PERO FUERA DE ESO
ESTUBO EXELENTE TU ARTICULO POR SER BASTANTE
BIEN INFORMATIVO
|
|
|
articulo sobre
virus. | |
|
04.12.2002
09:43 |
claro que esta muy
bueno el articulo. me has dejado lampareado. oki
doki.
|
|
|
mi mail:
| |
|
04.12.2002
06:34 |
para los q quieran
comentar argo sbre BlacKPigeoN
|
|
|
QÜe$ lO qüE
| |
|
04.12.2002
06:29 |
se nota q tu
entiendes del tema de los virus FAMPIRO.Alomejor
mes toy aventurando mucho en los conocimientos q
creo q puedes tener.Pero es mejor averiguarlo y
prosupuesto no olvidaremos a DALTHMALK con los
trojanos  Soy un
LAMMER q progresa en sus actos e informaciones q
se esta preparando para una buena batalla,con
una buena intencion,contra una mal enemigo. q se
cree un verdadero HACKER cuando en realidad no
lo es y utiliza sus conocimientos para
burlarse,reirse de los demas q empezamos como
el.Quiero meter un mensaje aparte para los
usuarios:VOSOTROS LO PODEIS CONTROLAR TODO como
hackear esta misma pagina, pero necesitais
datos, informacion,mucho tiempo, mucha
dedicación ,muchas ganas de aprender Y ESTARIA
BIEN UN COMPAÑERO DE CIBERGUERRA un verdadero
HACKER,q como todos,van con afán deSUPERARSE,ver
loq PUEDEN LLEGAR A HACER,ayudar COMPARTIR Y
EXPLICARalos demas lo q el sabe,creando un
circulo de AYUDA y GUERRA. POR UN
AFÁN DE SUPERARSE PQ TENEMOS EL PODER PQ
OS PODEMOS DESTRUIR OS ABRIREMOS LO OJOS
OS ABRIREMOS LAS ALAS por una
comunidad FUERTE,LIBRE Y GENEROSA
rEDöM!niÇ
|
|
|
RE: QÜe$ lO qüE
| |
|
17.12.2002
10:58 |
Que horrible
comentario.
|
|
|
exelente es
poco | |
|
29.11.2002
17:12 |
la verdad es que es
muy completo el articulo...me quede sin
palabras
|
|
|
buena
viejo | |
|
20.11.2002
11:56 |
que bueno tu
reportaje creo que nos enseña mucho mas de los
virus y su comportamiento. gracias por esto
que nos saca muchas dudas
|
|
|
muy
chido | |
|
07.11.2002
17:20 |
ta chido tu
reportage
|
|
|
hombre, muy
bueno | |
|
30.10.2002
21:53 |
aunque tiene algunos
detalles debatibles, esta muy bueno el informe.
veo que a algunos no les hizo gracia, digo, que
tengas informacion distinta a la que ellos
conocen. que mente mas estrecha! no saben toda
la verdad aunque lean mil libros salud por
un mundo menos grave
|
|
|
buen artículo si
señor | |
|
29.10.2002
16:13 |
pues eso, q buen
articulo sobre un tema interesante
|
|
|
pinches
virus | |
|
27.10.2002
15:24 |
ya una vez me
chingaron mi compu
|
|
|
BUENO
AUNQUE | |
|
20.10.2002
19:29 |
BUENO, AUNQUE CAE EN
LA REBUNDANCIA, NO DICE NADA NUEVO, PERO ESTA
MUY COMPLETO, E INTERESANTE.
|
|
|
Buen
articulo | |
|
17.10.2002
12:06 |
Realmente es bueno.
Te lo has currado.
|
|
|
Historia | |
|
29.09.2002
15:01 |
Los primeros virus
informaticos se crearon en los años 50, creo
recordar, y era una especie de competicion entre
los programadores por ver quien podia hacer el
programa mas corto y que mayor cantidad de
recursos ocupaba en el menor tiempo. Los
años 80, cuando aumentaron las ventas de los
PC's, y mas tarde con la llegada de internet,
para la mayor parte de la poblacion, a finales
de los 90; tubieron una amunto tanto en su poder
destructivo como de difusion. De sobra es
conocido por todos la infeccion del virus "I
love you"; que no es mas que una chapuza
comparado con otro virus; pero que monto un gran
rebuelo gracias a su forma de infeccion.
Bajo mi punto de vista los sistemas
windows son los mas debiles frente a los virus,
a pesar de que su codigo fuente no sea publico.
Esto se debe a que la inmensa mayoria de los
usuarios usan este SO.
|
|
|
tengo una
duda | |
|
27.09.2002
19:44 |
por lo quello tenia
en tendido el primer virus fue echo por una
secretaria alla por los 80. osea no por
programadores... esto susedio al ser despedida
de la empresa el la cual trabajaba ,para
vengarse creo el primer gusano, el cual al corto
plaso derivo el los virus. ademas los
trayanos son programas que son bajadodo como un
archivo comunes y corriente y al lapsus de un
tiempo estos se activan infectado el tarro
(computador).de alli deriva el nombre de el
troyano ya que imita el el actuar del mitico
caballo de troya. en camvio los otros gusano se
conose como virus porque no son necesario
bajarlos, y contagian igual el equipo...(gusanos
este temino deriva de la forma enque deborran la
informacion)
|
|
|
sublime | |
|
24.09.2002
10:37 |
perfecto articulo,
muy detallado y con buenas referencias.
sublime
|
|
|
muy
interesante | |
|
14.09.2002
11:10 |
A metabi le gusto
este imforme por ser argentino
|
|
|
po
fale | |
|
11.09.2002
12:27 |
creo q no tienes
mucha idea al escribir esto, los troyanos y las
backdoor como tu las llamas son exactamente lo
mismo.
|
|
|
RE: po
fale | |
|
12.09.2002
10:20 |
El nombre de Troyano
(Trojan en inglés) proviene de la famosa leyenda
del Caballo de Troya.
Aplicado al mundo
de la informática, los troyanos eran conocidos
como una modalidad de virus informático, hasta
que con el auge de Internet, y utilizando su
arquitectura básica de cliente-servidor, tomaron
su propio rumbo, haciéndose, hoy en día, una
distinción muy clara entre lo que es un virus y
lo que es un troyano.
El modo de
actuación suele ser el siguiente: El atacante
consigue, mediante engaño, que su víctima
ejecute el servidor del troyano (aparentando ser
alguna utilidad, juego, fotos comprimidas,
etc.), de esta manera el programa servidor del
troyano queda instalado en la máquina de la
víctima. Más tarde, el atacante, a través de
Internet, y utilizando el programa cliente del
troyano, tomará el control de la máquina de la
víctima, pudiendo llevar a cabo cualquier
acción: recabar información y copiar sus
ficheros, manipular su sistema operativo,
instalar otros programas, manipular su hardware,
entorpecer su trabajo, simular errores,
conseguir todos sus passwords, desconectarle de
Internet, etc...
Tu si que sabes Algaaa.
Saludos.
|
Leer mas
comentarios
| |
| | |
 |