domingo, 6 de julio de 2014
Métodos de protección
Los métodos para
disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos
1. Antivirus:
son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema mientras funciona parando
las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad.
2. Filtros
de ficheros: consiste en generar filtros de ficheros dañinos si el computador
está conectado a una red. En general, este sistema proporciona una seguridad
donde no se requiere la intervención del usuario, puede ser muy eficaz, y
permitir emplear únicamente recursos de forma más selectiva.
Pasivos
1. Evitar
introducir a tu equipo medios de almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
2. No
instalar software "pirata", pues puede tener dudosa procedencia.
3. No
abrir mensajes provenientes de una dirección electrónica desconocida.
4. No
aceptar e-mails de desconocidos.
5. Informarse
y utilizar sistemas operativos más seguros.
6. No
abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
incorporar macros en su interior.
7. Acciones
de los virus algunas de las
acciones de algunos virus son:
8. Unirse
a un programa instalado en el computador permitiendo su propagación.
9. Mostrar
en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
10. Ralentizar
o bloquear el computador.
11. Destruir
la información almacenada en el disco, en algunos casos vital para el sistema,
que impedirá el funcionamiento del equipo.
12. Reducir
el espacio en el disco.
13. Molestar al usuario cerrando
ventanas, moviendo el ratón
LOS "PSEUDO-VIRUS"
Hemos visto antes que un virus es todo
código capaz de autoreproducirse, realice o no otras misiones destructivas, y
hemos visto también los diferentes tipos de virus que podemos encontrar. Pero a
veces podemos encontrar definiciones como Troyanos, Gusanos, etc. asociadas a
las de virus. En realidad estos tipos de programas infectivos no son virus en
el sentido estricto, aunque muchos de ellos poseen características compartidas
con los virus. Vamos a ver qué son estos tipos de programas dañinos.
TROYANO: Un programa informático que
tiene la capacidad de ocultarse dentro de otro de apariencia inofensiva, de tal
forma que cuando este programa anfitrión es ejecutado, el troyano se carga en
memoria y realiza la labor dañina para la que fué diseñado. A diferencia de los
virus, los troyanos no se duplican a sí mismos.
Para activarse, un troyano necesita que se abra el archivo al que va
asociado, al que ha infectado, y una vez que se ha activado normalmente queda
residente en memoria usando el procedimiento TSR (Terminate and Stay Resident),
quedando así a la espera de que ocurra un determinado evento para realizar su
tarea destructiva.
A diferencia de los virus, diseñados
fundamentalmente para reproducirse y extenderse, los troyanos son creados
muchas veces para obtener información privilegiada del ordenador en el que
habitan, ya sea accediendo a un fichero de contraseñas y enviándolo por
Internet, bien abriendo puertas traseras que permiten luego el acceso a nuestro
sistema de personas indeseadas. A este último tipo pertenecen dos de los
programas más usados por los amigos de lo ajeno: BackOrifice y NetBus,
verdaderos troyanos que abren una puerta trasera en sistemas Windows,
permitiendo el control TOTAL de nuestro ordenador a personas desconocidas.
GUSANO: Un programa que es capaz de
duplicarse a sí mismo a través de disquetes o de conexiones a la red, pero no
es capaz de infectar a otros programas. Los gusanos de tipo anfitrión utilizan
la red para copiarse a sí mismos, mientras que los de tipo de red extienden partes
de sí mismos por las redes, basándose luego en conexiones de red para ejecutar
sus distintas partes. En caso de que el ordenador no está conectado a la red,
los gusanos pueden copiarse en distintas partes del disco duro.
DROPPER: Programas diseñados específicamente
para evitar su detección por parte de los antivirus. Su misión principal es la
de transportar e instalar virus. Normalmente se cargan en memoria y esperan que
ocurra un evento determinado, momento en el que se activan e infectan el
sistema con el virus que contienen.
BOMBA: Programas cuya misión es
activarse en un momento prefijado, normalmente utilizando para ello el reloj
del sistema, aunque también pueden responder al número de veces que se ejecuta
un programa dado, por ejemplo.
Un ejemplo simple de este tipo de programas
son las Bombas Ansi , secuencias simples de comandos de tipo texto que al ser
cargadas por el driver ANSI pueden modificar desde la respuesta del teclado
hasta lo presentado en pantalla, pudiendo ser difundidas a través de Intranets
o de Internet. Un ejemplo de actuación de este tipo de bombas es la ejecución
de una serie de órdenes indeseadas cuando el usuario teclea una secuencia dada
de caracteres en el teclado.
MAIL BOMBER: Programas que pueden ser
configurados para enviar grandes cantidades de correo a un mismo destinatario,
saturando con ello su buzón e incluso bloqueándolo. Muchas veces realizan este
envío masivo a través de sevidores de correo anónimos, para evitar que sea
detectado su origen.
HOAXES (bromas): Mensajes de alarma que
se envían por correo, advirtiendo al personal de la existencia de determinados
virus muy peligrosos, generalmente desconocidos e inexistentes. Su contenido es
totalmente falso, y su única misión es provocar el pánico entre los internautas,
consiguiendo con ello que se produzca un envío masivo del mismo, produciéndose
una reacción en cadena que puede ocasionar la saturación de los servidores de
correo y la congestión de las líneas de Internet.
JOKES: Una especie de broma (no son
virus) de mal gusto, que tienen por objeto hacer creer al usuario que ha sido
contaminado por un virus, simulando el comportamiento que tendría un virus
real, pero sin dañar en la más mínimo el sistema que lo acoge.
Así por ejemplo, un joke puede mostrar en pantalla
un mensaje de que el disco duro se está formateando, a la vez que aparece una
barra de progreso que va avanzando. Da la sensación de que esa operación se
está efectuando, pero en realidad no es así, y no tiene consecuencias
posteriores. Lo único negativo es que se instalan en el sistema sin nuestro
permiso y el susto que nos pueden dar.
Ninguno de estos tipos de software
("pseudo-virus"), es en realidad un virus, aunque estos pueden usar
en su código características de todos los anteriores. Así, un virus puede
extenderse mediante un dropper, puede duplicarse como un gusano, se pueden
asociar a un programa ejecutable, como si fuese un troyano, y pueden esperar un
evento determinado para lanzarse, como si fuesen bombas.
¿Cómo se propaga un virus?
No existe una forma única ni general de
propagación de un virus, teniendo cada tipo de ellos, e incluso cada uno en
particular, su propio sistema de propagación.
En sus primeros tiempos, la vía principal de
expansión de los virus eran los disquetes flexibles.Por entonces no existían ni
el acceso a Internet ni los CD Rom, por lo que esta era la única forma posible
de contagio. Aquellos virus estaban incrustados en el sector de arranque del
disquete, de tal forma que cuando se usaba el mismo como disco de inicio, o
inadvertidamente arrancaba el ordenador con este introducido en la disquetera,
el virus se hacía con el control de equipo, copiándose en el disco duro. Porteriormente,
cuando se copiaban datos a otro disquete en el ordenador infectado, el virus se
autocopiaba en este, quedando así listo para continuar su labor de infección.
Con la introducción y expansión de los CD
Rom, estos sustituyeron a los disquetes flexibles en la labor de medios
portadores de virus, siendo la forma de contaminación análoga en ambos casos,
salvo que en el CD Rom el virus espera la instalación o ejecución del programa
en que se encuentra oculto.
Otra forma de propagación clásica de los
virus es el correo electrónico, generalmente en forma de archivos anexos al
mensaje de correo. El virus infecta un programa, y cuando este es enviado por
correo y el destinatario lo abre, el virus se empieza a extender por su equipo.
Una modalidad más inteligente de este tipo de contagio es cuando el virus es
capaz de acceder a las libretas de direcciones del programa de correo, ya que
entonces, la mayor parte de las veces sin necesidad de intervención del
usuario, el virus empieza a enviar e-mails a las direcciones presentes en la
libreta, enviándo a la vez el programa infectado, con lo que el proceso de
contaminación continúa.
La infección por medio de ficheros
ejecutables no puede realizarse sólo por medio del correo, si no que es posible
coger un virus abriendo cualquier tipo de programa, generalmente ficheros del
tipo EXE, COM o BAT. Así, podemos descargar un video juego de Internet, o tal
vez sea la demo de un programa cualquiera que hemos encontrado en el CD Rom, el
caso es que al instalar este programa o al ejecutarlo, el virus que contiene
infecta nuestro ordenador, pudiendo este virus luego contaminar diferentes
programas del mismo, programas que luego nosotros facilitamos a otras personas,
de tal forma que el proceso contaminante continúa. Tambíen es posible el ataque
de un virus por medio de un fichero con macros, como ya hemos visto. Este
fichero nos puede llegar por correo, podemos descargarlo de Internet o puede
llegarnos en un CD Rom o disquete flexible. El caso es que cuando abrimos este
fichero, generalmente un documento de texto en formato Word, una hoja de
cálculo o un fichero de base de datos tipo Excell, se ejecutan las macros del
mismo, y con ellas la que contiene el virus, infectando nuestro ordenador.
Algunos Antivirus
AVAST! es un software antivirus de la firma checa AVAST Software. Cuenta con varias versiones, que cubren desde el usuario doméstico hasta el corporativo.
AVAST Software es una compañía cuya base está en Praga (República Checa). Fundada en 1991 por Eduard Kucera y Pavel Baudis, la compañía es mundialmente conocida por su antivirus avast!, especialmente porque apostaron casi desde el principio por crear una versión totalmente gratuita de éste para usuarios domésticos.
AVIRA es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988, comúnmente llamado Luke Filewalker. Se fundó bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma (mac, windows, linux) y es gratuita para uso personal. El motor de Avira ha sido licenciado al antivirus Ashampoo y Webroot WebWasher.
PANDA es una empresa informática española con sede en Bilbao especializada en la creación de soluciones de seguridad informática. Centrada inicialmente en la producción de software antivirus, la compañía ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones para la detección de spam yspyware, tecnología para la prevención del cibercrimen, aplicaciones de seguridad y otras herramientas de seguridad y gestión para empresas y usuarios domésticos.
Los productos de Panda incluyen herramientas de seguridad para usuarios domésticos y empresas, incluyendo protección contra el cibercrimen y tipos de malware que pueden dañar sistemas de información, como spam, hackers, spyware, dialers y contenido web no deseado, así como detección de intrusiones en redes WiFi. Sus tecnologías patentadas, llamadas TruPrevent, son un conjunto de capacidades proactivas encaminadas a bloquear virus desconocidos e intrusos; que si bien logran su propósito, ralentizan enormemente cualquier máquina.
AVAST Software es una compañía cuya base está en Praga (República Checa). Fundada en 1991 por Eduard Kucera y Pavel Baudis, la compañía es mundialmente conocida por su antivirus avast!, especialmente porque apostaron casi desde el principio por crear una versión totalmente gratuita de éste para usuarios domésticos.
AVIRA es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988, comúnmente llamado Luke Filewalker. Se fundó bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma (mac, windows, linux) y es gratuita para uso personal. El motor de Avira ha sido licenciado al antivirus Ashampoo y Webroot WebWasher.
PANDA es una empresa informática española con sede en Bilbao especializada en la creación de soluciones de seguridad informática. Centrada inicialmente en la producción de software antivirus, la compañía ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones para la detección de spam yspyware, tecnología para la prevención del cibercrimen, aplicaciones de seguridad y otras herramientas de seguridad y gestión para empresas y usuarios domésticos.
Los productos de Panda incluyen herramientas de seguridad para usuarios domésticos y empresas, incluyendo protección contra el cibercrimen y tipos de malware que pueden dañar sistemas de información, como spam, hackers, spyware, dialers y contenido web no deseado, así como detección de intrusiones en redes WiFi. Sus tecnologías patentadas, llamadas TruPrevent, son un conjunto de capacidades proactivas encaminadas a bloquear virus desconocidos e intrusos; que si bien logran su propósito, ralentizan enormemente cualquier máquina.
Historía
Y así empezó todo...
Virus.
Todo el mundo ha oído hablar de ellos y muchos los han sufrido, pero su forma
de infectar, reproducirse o atacar sigue siendo un gran misterio para la
mayoría. Una antigua máxima reza: "Si quieres vencer a tu enemigo,
conócelo primero". Eso es lo que se intentará en esta entrega: si se
ejecutan en un ordenador, es que son programas. Y si son programas, se pueden
comprender. Es cierto que no contamos con el código fuente, pero ¿acaso es
imprescindible? ¿Es que no tenemos el código objeto...?
Desde que en 1987 se diera el
primer caso documentado de ataque de un virus informático en la Universidad de
Delaware, mucho se ha dicho y escrito sobre el tema dentro de los foros más
insospechados. A pesar de ello los virus siguen siendo grandes desconocidos
para la gran mayoría, razón que sin duda contribuye no poco a que cada vez sea
mayor el número de ellos en expansión. Conocer y entender la forma en que
actúan, se reproducen y se comportan es la mejor forma de estar prevenido y
saber cómo reaccionar; la solución de formatear el disco duro nada más
enterarse de que dentro hay un virus es bastante extrema y, por lo demás, suele
eliminar toda la información del disco duro... a excepción del propio virus.
Por otra parte, ya no en el caso de
un particular, sino en el de las empresas, es muy posible que no puedan
permitirse esperar a que se saque la siguiente versión de un antivirus que
elimine el que les afecta, y necesiten que alguien realice un estudio inmediato
de su virus,
identifique su forma de actuar, sus efectos, y se pueda poner a corregirlos
cuanto antes.
Esta serie de artículos tratará de
dar cumplida visión del funcionamiento y técnicas de estos programas, pensando
que el conocimiento y el entendimiento son dos armas básicas en la lucha contra
cualquier amenaza.
Hay quien opina que este tipo de
información no debe hacerse pública para evitar que más gente se dedique a
fabricar virus. Pero, ya que según los estudiosos la media de aparición de
virus nuevos viene a ser de unos 5 o 6 cada día -por no contar las
modificaciones y mutaciones sobre otros ya existentes-, es fácil llegar a la
conclusión de que "los malos" ya tienen toda la información que
necesitan. Normalmente las políticas de ocultación de información de este tipo
con ánimo de evitar que se utilice con "malos fines" fracasan
estrepitosamente al acabar siempre desinformados los que sufren los ataques y
nunca quienes los perpetran, cosa que ayuda a que los ataques sean mucho más
efectivos.
Por eso aquí se tratará con virus
reales, estudiando su comportamiento a través de su propio código. La
naturaleza de estos programas obliga, eso sí, a suponer en el lector
conocimientos mínimos de lenguaje ensamblador. Se explicarán construcciones
crípticas u operaciones poco evidentes por estar fuertemente ligadas a la
arquitectura de la máquina, pero no el repertorio de instrucciones o los modos
de direccionamiento. Para información sobre estos aspectos, referirse a la
bibliografía.
LOS COMIENZOS
La paternidad de la idea de un
programa capaz de reproducirse se le atribuye a John von Neumann por su
artículo "Theory and Organization of Complicated Automata" del año
1949. Von Neumann estaba interesado en la creación de vidas artificiales electrónicamente,
a las que daba el nombre de autómatas que, según él, podían reproducirse sin
excesiva dificultad.
También por aquel entonces, cuando
empezaban a desarrollarse los primeros ordenadores, se vio la necesidad de
llevar a la computadora a un estado inicial conocido, eliminando rastros de
otros programas previamente cargados. Una solución muy ingeniosa consistía en
implementar una instrucción que simplemente se copiaba a la siguiente posición
de memoria y saltaba a ella para seguir ejecutándose. De esta forma todo el
mapa de memoria se llenaba con un único valor conocido: el código
correspondiente a la instrucción. Este fue otro ejemplo claro de código capaz
de reproducirse. Seguramente basado en él, más adelante, en los años 60, cobró
gran popularidad el juego "Core Wars", diseñado en los laboratorios
Bell de AT&T: dos jugadores lanzaban simultáneamente sus programas que se
reproducían en memoria hasta que ésta se agotaba. Ganaba aquel que fuera capaz
de "conquistar" más memoria, para lo cual era perfectamente legal "matar"
a las copias del adversario y "robarle" esa memoria.
Aparte del méramente lúdico,
también se trató de darle un uso algo más práctico a este tipo de programas, y
así, a finales de los años 70, dos investigadores del Centro de Investigación
Xerox de Palo Alto, California, idearon un programa que debía encargarse de las
labores de mantenimiento y administración del complejo, al que dieron el nombre
de "gusano". El programa "dormía" por el día y por la noche
se propagaba por todos los ordenadores del Centro haciendo copias de seguridad
y otras tareas de gestión. Todo esto en la teoría, porque en la práctica el
gusano escapó de los ordenadores de prueba del laboratorio, se extendió por
toda la red y paralizó todas las máquinas. Al intentar eliminarlo, seguía
reapareciendo, así que no hubo más remedio que crear otro programa vermicida
que fuera por todas las máquinas matando copias del gusano.
LOS AÑOS 80
La palabra virus no se empezó a usar hasta
que Fred Cohen, un estudiante graduado de la Universidad del Sur de California,
lo utilizó en 1984 para su tesis sobre programas autoduplicadores. En ella daba
la primera definición formal del término y hacía un estudio matemático de la
expansión de este tipo de engendros, mediante el cual demostró que crear un
programa detector de virus perfecto era lógicamente imposible (ver recuadro).
Como se dijo antes, en 1987, el 22
de octubre, se da el primer ataque de virus del que se tiene noticia. En
realidad era inofensivo y contenía la dirección y teléfono de los autores: dos
hermanos de Pakistán, estudiantes de la Universidad de Lahore, aunque, al
parecer, hubo un estudiante que perdió su tesis debido a efectos secundarios
del virus. También ese año se produce la primera infección masiva sobre
ordenadores Macintosh: un consultor de Aldus Corporation se infectó con un
disco de juegos y al realizar luego pruebas al programa Aldus Freehand
contaminó el disco que luego distribuyó su empresa. El virus se limitaba a
presentar en pantalla un "mensaje universal de paz" a todos los usuarios
del Mac, firmado por Richard Brandow, editor de la revista MacMag, al llegar al
2 de Marzo de 1988 (fecha del aniversario de la aparicíon del Macintosh II) y
se autodestruía inmediatamente.
Pero los buenos deseos de paz
pronto se transformaron en sentimientos menos encomiables. Así, tiempo después,
un banco de la isla de Malta se vio afectado por un virus que sacaba el
siguiente mensaje por pantalla:
"DISK DESTROYER - A SOUVENIR OF MALTA / I have just DESTROYED the
FAT on your Disk!! / However, I have kept a copy in RAM, / and I'm giving you /
a last chance to restore your precious data./ WARNING: IF YOU RESET NOW ALL
YOUR / DATA / WILL BE LOST FOREVER!! / Your data depends on a game of JACKPOT /
CASINO DE MAL"
Virus, Gusanos y Troyanos
¿Qué son los Virus Gusanos y Troyanos?
Los virus, gusanos y troyanos son
programas malintencionados que pueden provocar daños en el equipo y en la
información del mismo. También pueden hacer más lento Internet e, incluso,
pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y
el resto de la Web. La buena noticia es que con un poco de prevención y algo de
sentido común, es menos probable ser víctima de estas amenazas.
¿Qué es un virus?
Es un código escrito con la
intención expresa de replicarse. Un virus se adjunta a sí mismo a un programa
host y, a continuación, intenta propagarse de un equipo a otro. Puede dañar el
hardware, el software o la información. Al igual que los virus humanos tienen
una gravedad variable, desde el virus Ébola hasta la gripe de 24 horas, los
virus informáticos van desde molestias moderadas hasta llegar a ser
destructivos. La buena noticia es que un verdadero virus no se difunde sin la
intervención humana. Alguien debe compartir un archivo o enviar un mensaje de
correo electrónico para propagarlo.
¿Qué es un gusano?
Un gusano, al igual que un virus,
está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente.
En primer lugar, toma el control de las características del equipo que permiten
transferir archivos o información. Una vez que un gusano esté en su sistema,
puede viajar solo. El gran peligro de los gusanos es su habilidad para
replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de
sí mismo a todos los usuarios de su libreta de direcciones de correo
electrónico, lo que provoca un efecto dominó de intenso tráfico de red que
puede hacer más lentas las redes empresariales e Internet en su totalidad.
Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las
redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las
páginas Web en Internet.
Debido a que los gusanos no
tienen que viajar mediante un programa o archivo "host", también
pueden crear un túnel en el sistema y permitir que otro usuario tome el control
del equipo de forma remota. Entre los ejemplos recientes de gusanos se
incluyen: Sasser y Blaster.
¿Qué es un troyano?
Del mismo modo que el caballo de
Troya mitológico parecía ser un regalo pero contenía soldados griegos que
dominaron la ciudad de Troya, los troyanos de hoy en día son programas
informáticos que parecen ser software útil pero que ponen en peligro la
seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje
de correo electrónico que incluye archivos adjuntos que aparentaban ser
actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que
intentaban deshabilitar el software antivirus y de servidor de seguridad. Los
troyanos también se pueden incluir en software que se descarga gratuitamente.
Nunca descargue software de un origen en el que no confíe.
¿Cómo se transmiten los gusanos y otros virus?
Prácticamente todos los virus y
muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un
programa infectado. Muchos de los virus más peligrosos se difundían
principalmente mediante archivos adjuntos de correo electrónico, los archivos
que se envían junto con un mensaje de correo electrónico. Normalmente se puede
saber que el correo electrónico incluye un archivo adjunto porque se muestra el
icono de un clip que representa el archivo adjunto e incluye su nombre. Un
virus se inicia al abrir un archivo adjunto infectado (normalmente se hace clic
en el icono de archivo adjunto para abrirlo).
Si recibe un correo electrónico
con un archivo adjunto de un desconocido, elimínelo inmediatamente. En
ocasiones tampoco resulta seguro abrir archivos adjuntos de personas que
conoce. Los virus y los gusanos tienen la capacidad de robar la información de
los programas de correo electrónico y enviarse a todos los incluidos en la
libreta de direcciones. Por lo tanto, si recibe un correo electrónico de
alguien con un mensaje que no entiende o un archivo que no esperaba, póngase
siempre en contacto con la persona y confirme el contenido del archivo adjunto
antes de abrirlo.
Otros virus se pueden propagar
mediante programas que se descargan de Internet o de discos repletos de virus
que dejan los amigos o incluso que se compran en una tienda. Existen formas
menos habituales de contraer un virus. La mayoría de las personas se contagian
de virus si abren y ejecutan archivos adjuntos de correo electrónico
desconocidos.
¿Cómo protegerse de gusanos y otros virus?
Nunca abra nada que esté adjunto
a un mensaje de correo electrónico a menos que espere el archivo y conozca el
contenido exacto de dicho archivo. Asegúrese de tener instalado un software
antivirus y de mantenerlo actualizado con las definiciones de virus más
recientes.
Sistemas de Detección
Sistemas de detección
Aunque los sistemas de prevención supervisan
las actividades sospechosas del software mientras que los programas estén en
actividad, los sistemas de detección comprueban el código del programa antes de
que se ejecute. Los sistemas de detección complementan a los sistemas y luego
confían en sofisticados algoritmos de examen para aislarlos. Cuando los
usuarios son avisados del daño potencial del código inspeccionado pueden
decidir inteligentemente si los programas comprobados debe ser usados, mas
evaluados o descartados.
Cuando se comparan los sistemas de prevención
y detección, éstos son, con diferencia, mas cómodos para el usuario, mas
compatibles y más seguros. Los sistemas de detección se cargan, se ejecutan y
existen la misma manera que otros programas normales de aplicaciones.
Detectores antibomba
La mayoría de los detectores antibomba pueden
explorar conjuntos de archivos individuales o múltiples y buscar rutinas
destructivas incluidas en el código ejecutable de los archivos de destino (por
ejemplo ordenes de borrado de archivos o llamas a programas de reformateo de
discos). Algunos detectores antibomba extraen mensajes de texto almacenados en
programas, buscando indicaciones abiertas de actividad rogue (declaraciones
como “Art! Arf! Te cacé” o palabras indecentes).
Detectores antivirus
Debido a la propia naturaleza de la actividad
vírica, los virus causan cambios detectables en archivos ejecutables, por otra
parte estadísticos (invariables), los sistemas de detección antivirus son
considerablemente más efectivos en detectar la actividad vírica que sus primos
basados en la prevención y los antibomba. Este nivel de eficacia, el más alto
entre los tipos de software antivirus, puede ser mejorado aún mas por la
calidad del algoritmo de detección que se ponga en acción.
Detectores específicos
de programas
Los detectores específicos de programas
buscan un número limitado (actualmente bastante menos de 100) de virus
conocidos. Sondean los archivos de destino en busca de características
identificativas (signaturas víricas) de los virus para los que han sido programados
que detecten. Los archivos de programas que contienen signaturas víricas
conocidas causaran que los exploradores de virus produzcan mansajes notificando
sus descubrimientos a los usuarios, los sistemas de detección específicos de
programas parecen ser una buena y lógica idea hasta que se revelan sus fallos
conceptuales.
Detectores genéricos
Los detectores genéricos bien diseñados (y
son pocos e infrecuentes) son el tipo más seguro de software antivirus. En
lugar de intentar identificar y de mantenerse el día sobre todo los virus
informáticos conocidos, en vez de intentar tapar todos las interrupciones DOS y
las posibles brechas de software, los detectores genéricos se dirigen a la
única debilidad, el talón de Aquiles, que todos los virus informáticos
compartes: “los virus informáticos tiene que cambiar los archivos ejecutables
normales para sobrevivir”.
El problema del software
antivirus
Cuando apareció la primera oleada de paranoia
vírica, a principios de 1988, emergieron incontables utilidades para combatir
los virus informáticos. Usando la influencia de cada nueva oleada histeria
vírica hay docenas de medidas de software antivirus “nuevos y mejorados”. Del
software antivirus examinado durante mis continuas pruebas, todos eran
exageradamente alarmistas, ofrecimientos algo ineficaces o ejemplos de
exageraciones de ingeniería, muchas funciones sin beneficios reales.
Prácticamente todos los programas de software
antivirus del mercado de hoy en día se promocionan usando “el factor miedo”, la
explotación de usuarios poco instruidos.
sábado, 29 de marzo de 2014
¿Qué son los Antivirus?
Un
antivirus es un programa de computadora cuyo propósito es combatir y erradicar
los virus informáticos. Para que el antivirus sea productivo y efectivo hay que
configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades
que ellos poseen. Hay que saber cuáles son sus fortalezas y debilidades y
tenerlas en cuenta a la hora de enfrentar a los virus.
Debemos tener claro que según en la vida humana hay virus que no tienen cura, esto también sucede en el mundo digital y hay que andar con mucha precaución. Un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías. Escanear.
Un antivirus que no esté actualizado puede ser completamente inútil. Todos los antivirus existentes en el mercado permanecen residentes en la computadora para controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas.
Un antivirus que no esté actualizado puede ser completamente inútil. Todos los antivirus existentes en el mercado permanecen residentes en la computadora para controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas.
domingo, 26 de enero de 2014
¿Qué son los Virus?

Los virus informáticos son programas de software del mismo que los procesadores de textos, hojas de cálculos, gestores de bases de datos etc., son programas informáticos. Esto significa que son simplemente listas de instrucciones que dicen a las computadores que acciones hay que ejecutar y precisamente como ejecutarlas. Los virus informáticos pueden, por tanto, realizar todas las operaciones que sean soportadas por el sistema operativo de la computadora principal – al igual que cualquier otro componente de software puede realizar esas operaciones.
La mayoría de los programas que usted usa supervisan y controlan cuidadosamente sus acciones para impedir que dañe o pierda datos de forma inadvertida. Mensajes tales como << ¡Cuidado! ¡Está usted a punto de escribir sobre un archivo existente! Continuar (¿S/N?) >> o << ¡Cuidado! ¡Está usted enviando transacciones a una fecha futura! ¿De acuerdo? (S/N) >>, le son probablemente familiares. Estas advertencias sirven de mecanismos anti fallo contra acciones destructivas no intencionadas. Incluso los sistemas operativos, muy conocidos por sus secretas sintaxis de órdenes, avisan con términos claros, inequívocos, antes de llevar a cabo acciones destructivas.
Por otra parte, los virus informáticos y otros programas rogué están diseñados para funcionar de una manera diametralmente opuesta a prácticamente todos los programas <<legítimos>> de software. Los virus se cargan y se llevan a cabo sin que los usuarios les pidan la ejecución; se esconden dentro de programas normales (llamados programas centrales) y son realizados cuando se ejecutan los programas centrales. Los virus actúan sin pedir permiso a los usuarios y sin avisarles de las consecuencias de sus acciones. Cuando los virus se encuentran con errores se recuperan (o intentan recuperarse) sin imprimir mensajes y sin pedir a los usuarios que ayuden a corregir los condiciones relaciones con los mensajes.
En resumidas cuentas, los virus informáticos están diseñados para actuar en secreto, entre batidores, para que sus misiones puedan ser cumplidas sin, y no comprometidas por, la entrada del usuario.
El dicho sarcástico <<Cualquier cosa que puedas hacer, yo puedo hacerla mejor>> puede ser aplicado, hasta cierto punto, al mundo de los virus informáticos. Cualquier cosa que los programas de software legitimo pueden hacer, lo pueden hacer los virus informáticos – y en secreto -. Los virus pueden formatear discos, copiar, renombrar y borrar archivos, reproducirse con nueva información de configuración, modificar fechas y características de archivos, llamar a otras computadoras para tele cargar archivos, etcétera. Si la acción puede ser realizada por software informático puede ser realizada por un virus informático.
Hay una descripción técnica que proporciona el criterio para denominar como virus a un programa sospechoso o nocivo: un virus es un programa que modifica a otros programas al incluir una copia de él mismo ejecutable y posiblemente alterada. El término ejecutable es una jerga informática para un archivo o grupo de archivos que es ejecutable. Si usted mira cualquiera de los subdirectorios que haya creado en los discos duros de su computadora encontrara una selección de tipos y nombres de archivos. Algunos nombres de archivos tendrán la extensión .EXE o .COM. Otros tendrán la extensión .DAT, .DOC o .WKS. Puede hacer algunos nombres de archivos que no tengan extensiones en absoluto.
Los nombre de archivos que terminan en .EXE o .COM son archivos ejecutables. Si se teclean esos nombres de archivos sin la extensión ocurrirá algo: se ejecutara un programa. Los datos se almacenan en los archivos llamados .DAT o .DOC o cualquier esquema de designación que el software pueda utilizar. Los archivos ejecutables son los archivos de programas, los únicos archivos que pueden lanzar virus informáticos.
Para satisfacer los criterios mínimos para diseño de virus, un programa rogué tiene que:
- Ser ejecutable.
- Ser capaz de reproducirse.
- Convertir otros objetos ejecutables en clónicos víricos.
En ninguna parte de la definición de virus informáticos hay alguna mención de operaciones no solicitadas, secretas, de acciones destructivas o de propagación a través de múltiple instalaciones informáticas. Los programadores de software rogué han añadido esas trampas, pero un programa no necesita conducir una actividad así para ser calificado como virus informático.
Suscribirse a:
Comentarios
(Atom)
