OcioJoven.com juegos playstation ps2 psx nintendo gba gamecube xbox trucos cine dvd señor anillos rol vampiro ad&d cartas magic warhammer fantasy manga
Reportajes Noticias Opinión Telefonía Informática Tienda
Virus Informáticos.Tutorial
10.09.2002 17:28
Por: Elrond el Medioelfo

Muchos son los usuarios de Windows que sufren los malditos virus y muy pocos los que saben qué son y cómo combatirlos. Para solucionarlo aqui presentamos una útil guía.



1. Que son y qué hacer ante ellos?
Desde hace algunos años los virus son la mayor amenaza para los sistemas informáticos basados en Windows y la principal causa de pérdidas económicas en las empresas. Vale subrayar la importancia de evitar el pánico y de entender que los virus son controlables, y que es posible hacer que nuestra computadora nunca sufra una infección grave.
Por este motivo el Departamento de Investigaciones del Instituto Argentino de Computación (IAC) les brinda información para conocer como se originan los virus, qué daño puede producir en nuestra computadora, y como solucionarlo.

Los primeros virus informáticos que alcanzaron un gran nivel de dispersión aparecieron durante la década de los 80. Cuando todo esto empezó, quienes escribían aquellos primeros virus eran programadores expertos, que conocían en profundidad lenguajes de programación de bajo nivel como el Assembler y la arquitectura de los procesadores. La poca disponibilidad de memoria y la velocidad de procesamiento de la época exigía programas muy eficientes para poderse ocultar en ese contexto. Hoy en día, se necesitan muchos menos conocimientos para escribir un virus, se pueden generar con cualquier herramienta de programación sencilla, como las incluidas en el Word o el Excel. Además, se cuenta con la ayuda de los más de 35000 web sites de "cracking" que existen en Internet.

Otro punto que ha potenciado el avance de los virus es su forma de infección, ya que en un principio su dispersión se realizaba por medio del intercambio de disquetes u otros medios físicos, pero hoy en día gracias a Internet y las vulnerabilidades existentes en algunos programas de uso masivo, un virus recién desarrollado en Japón puede infectar miles de computadoras en todo el mundo en cuestión de segundos.

2. ¿Qué daño puede hacer un virus a mi sistema?
Software

Modificación de programas para que dejen de funcionar
Modificación de programas para que funcionen erróneamente
Modificación sobre los datos
Eliminación de programas y/o datos
Acabar con el espacio libre en el disco rígido
Hacer que el sistema funcione mas lentamente
Robo de información confidencial

Hardware

Borrado de la BIOS
Quemado del procesador por falsa información del sensor de temperatura
Rotura del disco rígido al hacerlo leer repetidamente sectores específicos que fuercen su funcionamiento mecánico

¿Cómo se propagan los virus?

Disquetes u otro medio de almacenamiento removible
Software pirata en disquetes o CDs
Redes de computadoras
Mensajes de correo electrónico
Software bajado de Internet
Discos de demostración y pruebas gratuitos

Síntomas que indican la presencia de Virus....

Cambios en la longitud de los programas
Cambios en la fecha y/u hora de los archivos
Retardos al cargar un programa
Operación más lenta del sistema
Reducción de la capacidad en memoria y/o disco rígido
Sectores defectuosos en los disquetes
Mensajes de error inusuales
Actividad extraña en la pantalla
Fallos en la ejecución de los programas
Fallos al iniciar el equipo
Escrituras fuera de tiempo en el disco

3. Tipos de Virus de Computación por su destino de infección
Infectores de archivos ejecutables

Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV
Infectores directos

El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas)

Infectores residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción

Infectores del sector de arranque
Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él. Además, contiene un pequeño programa llamado Boot Program que se ejecuta al iniciar desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. Este programa es el que muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso de no encontrar los archivos del sistema operativo.
Este es el programa afectado por los virus de sector de arranque. La computadora se infecta con un virus de sector de arranque al intentar iniciar desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en el PC. Es importante destacar que como cada disco posee un sector de arranque, es posible infectar el PC con un disquete que contenga solo datos.....

Macrovirus
Son los virus mas populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office de Microsoft (Word, Excel, Power Point, Access) y también el Corel Draw.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro...
Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.

De ActiveX Agents y Java Applets
En 1997, aparecen los Java applets y ActiveX controls. Estos pequeños programas se graban en el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets y ActiveX controls acceden al disco rígido a través de una conexión http de manera que el usuario no los detecta. Se pueden programar para que borren o corrompan archivos, controlen la memoria, envíen información a un sitio web, etc.

De HTML
Un mecanismo de infección más eficiente que el de los Java applets y ActiveX controls apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper archivos.

Troyanos/Worms

Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.
Los troyanos no cumplen con la función de autorreproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail)



4. Tipos de Virus de Computación por sus acciones y/o modo de activación
Bombas
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso, etc.

Camaleones
Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.

Reproductores
Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.

Gusanos (Worms)
Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de PC a PC, sin dañar necesariamente el hardware o el software de los sistemas que visitan.
La función principal es viajar en secreto a través de equipos anfitriones recopilando cierto tipo de información programada (tal como los archivos de passwords) para enviarla a un equipo determinado al cual el creador del virus tiene acceso.

Backdoors
Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la PC infectada. Generalmente son distribuidos como troyanos.
Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se lo vé en la lista de programas activos. Los Backdoors permiten al autor tomar total control de la PC infectada y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc....


Tecnología / Banco de Pruebas /


| < 1 > | 2 | Siguiente >>

 Vota este artículo

 Recomienda
 Emails separados por comas
| Formato imprimible |
Comentarios Votos Estrellas
27 73
   
   
LISTA DE COMENTARIOS DE LOS POBLADORES
Tema: Autor: Fecha:
   Agradecimientos
11.12.2002 15:37
Les doy las gracias por haber escrito este articulo, pues aunque yo ya savia algo de virus por este articulo aprendi más...adios

   CHUCHERIA!
04.12.2002 17:27
EXELENTE ARTICULO PARA NOVATOS QUE NO SABEN NADA, PERO ME ESPERABA ALGO MEJOR, DECIA TUTORIA, UN DIA PONDRE UN VERDADERO TUTORIAL, MMMM PERO FUERA DE ESO ESTUBO EXELENTE TU ARTICULO POR SER BASTANTE BIEN INFORMATIVO

   articulo sobre virus.
04.12.2002 09:43
claro que esta muy bueno el articulo. me has dejado lampareado. oki doki.

   mi mail:
04.12.2002 06:34
para los q quieran comentar argo sbre BlacKPigeoN

   QÜe$ lO qüE
04.12.2002 06:29
se nota q tu entiendes del tema de los virus FAMPIRO.Alomejor mes toy aventurando mucho en los conocimientos q creo q puedes tener.Pero es mejor averiguarlo y prosupuesto no olvidaremos a DALTHMALK con los trojanos ;-) Soy un LAMMER q progresa en sus actos e informaciones q se esta preparando para una buena batalla,con una buena intencion,contra una mal enemigo. q se cree un verdadero HACKER cuando en realidad no lo es y utiliza sus conocimientos para burlarse,reirse de los demas q empezamos como el.Quiero meter un mensaje aparte para los usuarios:VOSOTROS LO PODEIS CONTROLAR TODO como hackear esta misma pagina, pero necesitais datos, informacion,mucho tiempo, mucha dedicación ,muchas ganas de aprender Y ESTARIA BIEN UN COMPAÑERO DE CIBERGUERRA un verdadero HACKER,q como todos,van con afán deSUPERARSE,ver loq PUEDEN LLEGAR A HACER,ayudar COMPARTIR Y EXPLICARalos demas lo q el sabe,creando un circulo de AYUDA y GUERRA.


POR UN AFÁN DE SUPERARSE
PQ TENEMOS EL PODER
PQ OS PODEMOS DESTRUIR
OS ABRIREMOS LO OJOS
OS ABRIREMOS LAS ALAS

por una comunidad FUERTE,LIBRE Y GENEROSA

rEDöM!niÇ

      RE: QÜe$ lO qüE
17.12.2002 10:58
Que horrible comentario.

   exelente es poco
29.11.2002 17:12
la verdad es que es muy completo el articulo...me quede sin palabras

   buena viejo
20.11.2002 11:56
que bueno tu reportaje creo que nos enseña mucho mas de los virus y su comportamiento.
gracias por esto que nos saca muchas dudas

   muy chido
07.11.2002 17:20
ta chido tu reportage

   hombre, muy bueno
30.10.2002 21:53
aunque tiene algunos detalles debatibles, esta muy bueno el informe. veo que a algunos no les hizo gracia, digo, que tengas informacion distinta a la que ellos conocen. que mente mas estrecha! no saben toda la verdad aunque lean mil libros
salud por un mundo menos grave

   buen artículo si señor
29.10.2002 16:13
pues eso, q buen articulo sobre un tema interesante

   pinches virus
27.10.2002 15:24
ya una vez me chingaron mi compu

   BUENO AUNQUE
20.10.2002 19:29
BUENO, AUNQUE CAE EN LA REBUNDANCIA, NO DICE NADA NUEVO, PERO ESTA MUY COMPLETO, E INTERESANTE.

   Buen articulo
17.10.2002 12:06
Realmente es bueno. Te lo has currado.

   Historia
29.09.2002 15:01
Los primeros virus informaticos se crearon en los años 50, creo recordar, y era una especie de competicion entre los programadores por ver quien podia hacer el programa mas corto y que mayor cantidad de recursos ocupaba en el menor tiempo.
Los años 80, cuando aumentaron las ventas de los PC's, y mas tarde con la llegada de internet, para la mayor parte de la poblacion, a finales de los 90; tubieron una amunto tanto en su poder destructivo como de difusion.
De sobra es conocido por todos la infeccion del virus "I love you"; que no es mas que una chapuza comparado con otro virus; pero que monto un gran rebuelo gracias a su forma de infeccion.

Bajo mi punto de vista los sistemas windows son los mas debiles frente a los virus, a pesar de que su codigo fuente no sea publico. Esto se debe a que la inmensa mayoria de los usuarios usan este SO.

   tengo una duda
27.09.2002 19:44
por lo quello tenia en tendido el primer virus fue echo por una secretaria alla por los 80. osea no por programadores... esto susedio al ser despedida de la empresa el la cual trabajaba ,para vengarse creo el primer gusano, el cual al corto plaso derivo el los virus.
ademas los trayanos son programas que son bajadodo como un archivo comunes y corriente y al lapsus de un tiempo estos se activan infectado el tarro (computador).de alli deriva el nombre de el troyano ya que imita el el actuar del mitico caballo de troya. en camvio los otros gusano se conose como virus porque no son necesario bajarlos, y contagian igual el equipo...(gusanos este temino deriva de la forma enque deborran la informacion)

   sublime
24.09.2002 10:37
perfecto articulo, muy detallado y con buenas referencias.
sublime

   muy interesante
14.09.2002 11:10
A metabi le gusto este imforme por ser argentino

   po fale
11.09.2002 12:27
creo q no tienes mucha idea al escribir esto, los troyanos y las backdoor como tu las llamas son exactamente lo mismo.

      RE: po fale
12.09.2002 10:20
El nombre de Troyano (Trojan en inglés) proviene de la famosa leyenda del Caballo de Troya.

Aplicado al mundo de la informática, los troyanos eran conocidos como una modalidad de virus informático, hasta que con el auge de Internet, y utilizando su arquitectura básica de cliente-servidor, tomaron su propio rumbo, haciéndose, hoy en día, una distinción muy clara entre lo que es un virus y lo que es un troyano.

El modo de actuación suele ser el siguiente: El atacante consigue, mediante engaño, que su víctima ejecute el servidor del troyano (aparentando ser alguna utilidad, juego, fotos comprimidas, etc.), de esta manera el programa servidor del troyano queda instalado en la máquina de la víctima. Más tarde, el atacante, a través de Internet, y utilizando el programa cliente del troyano, tomará el control de la máquina de la víctima, pudiendo llevar a cabo cualquier acción: recabar información y copiar sus ficheros, manipular su sistema operativo, instalar otros programas, manipular su hardware, entorpecer su trabajo, simular errores, conseguir todos sus passwords, desconectarle de Internet, etc...

Tu si que sabes Algaaa.
Saludos.


Leer mas comentarios 
 << Anterior  | Siguiente >>
| < 1 >  | 2  |


Copyright Ociojoven Networks S.L. Aviso Legal Contáctanos Trabaja con nosotros