domingo, 6 de julio de 2014

Métodos de protección


Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

    Activos

1. Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
2. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

    Pasivos

1. Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
2. No instalar software "pirata", pues puede tener dudosa procedencia.
3. No abrir mensajes provenientes de una dirección electrónica desconocida.
4. No aceptar e-mails de desconocidos.
5. Informarse y utilizar sistemas operativos más seguros.
6. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
7. Acciones de los virus algunas de las acciones de algunos virus son:
8. Unirse a un programa instalado en el computador permitiendo su propagación.
9. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
10. Ralentizar o bloquear el computador.
11. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
12. Reducir el espacio en el disco.
13. Molestar al usuario cerrando ventanas, moviendo el ratón

LOS "PSEUDO-VIRUS"

   Hemos visto antes que un virus es todo código capaz de autoreproducirse, realice o no otras misiones destructivas, y hemos visto también los diferentes tipos de virus que podemos encontrar. Pero a veces podemos encontrar definiciones como Troyanos, Gusanos, etc. asociadas a las de virus. En realidad estos tipos de programas infectivos no son virus en el sentido estricto, aunque muchos de ellos poseen características compartidas con los virus. Vamos a ver qué son estos tipos de programas dañinos.

TROYANO: Un programa informático que tiene la capacidad de ocultarse dentro de otro de apariencia inofensiva, de tal forma que cuando este programa anfitrión es ejecutado, el troyano se carga en memoria y realiza la labor dañina para la que fué diseñado. A diferencia de los virus, los troyanos no se duplican a sí mismos.  Para activarse, un troyano necesita que se abra el archivo al que va asociado, al que ha infectado, y una vez que se ha activado normalmente queda residente en memoria usando el procedimiento TSR (Terminate and Stay Resident), quedando así a la espera de que ocurra un determinado evento para realizar su tarea destructiva.
    A diferencia de los virus, diseñados fundamentalmente para reproducirse y extenderse, los troyanos son creados muchas veces para obtener información privilegiada del ordenador en el que habitan, ya sea accediendo a un fichero de contraseñas y enviándolo por Internet, bien abriendo puertas traseras que permiten luego el acceso a nuestro sistema de personas indeseadas. A este último tipo pertenecen dos de los programas más usados por los amigos de lo ajeno: BackOrifice y NetBus, verdaderos troyanos que abren una puerta trasera en sistemas Windows, permitiendo el control TOTAL de nuestro ordenador a personas desconocidas.

GUSANO: Un programa que es capaz de duplicarse a sí mismo a través de disquetes o de conexiones a la red, pero no es capaz de infectar a otros programas. Los gusanos de tipo anfitrión utilizan la red para copiarse a sí mismos, mientras que los de tipo de red extienden partes de sí mismos por las redes, basándose luego en conexiones de red para ejecutar sus distintas partes. En caso de que el ordenador no está conectado a la red, los gusanos pueden copiarse en distintas partes del disco duro.

DROPPER: Programas diseñados específicamente para evitar su detección por parte de los antivirus. Su misión principal es la de transportar e instalar virus. Normalmente se cargan en memoria y esperan que ocurra un evento determinado, momento en el que se activan e infectan el sistema con el virus que contienen.

BOMBA: Programas cuya misión es activarse en un momento prefijado, normalmente utilizando para ello el reloj del sistema, aunque también pueden responder al número de veces que se ejecuta un programa dado, por ejemplo.
    Un ejemplo simple de este tipo de programas son las Bombas Ansi , secuencias simples de comandos de tipo texto que al ser cargadas por el driver ANSI pueden modificar desde la respuesta del teclado hasta lo presentado en pantalla, pudiendo ser difundidas a través de Intranets o de Internet. Un ejemplo de actuación de este tipo de bombas es la ejecución de una serie de órdenes indeseadas cuando el usuario teclea una secuencia dada de caracteres en el teclado.

MAIL BOMBER: Programas que pueden ser configurados para enviar grandes cantidades de correo a un mismo destinatario, saturando con ello su buzón e incluso bloqueándolo. Muchas veces realizan este envío masivo a través de sevidores de correo anónimos, para evitar que sea detectado su origen.

HOAXES (bromas): Mensajes de alarma que se envían por correo, advirtiendo al personal de la existencia de determinados virus muy peligrosos, generalmente desconocidos e inexistentes. Su contenido es totalmente falso, y su única misión es provocar el pánico entre los internautas, consiguiendo con ello que se produzca un envío masivo del mismo, produciéndose una reacción en cadena que puede ocasionar la saturación de los servidores de correo y la congestión de las líneas de Internet.

JOKES: Una especie de broma (no son virus) de mal gusto, que tienen por objeto hacer creer al usuario que ha sido contaminado por un virus, simulando el comportamiento que tendría un virus real, pero sin dañar en la más mínimo el sistema que lo acoge.
   Así por ejemplo, un joke puede mostrar en pantalla un mensaje de que el disco duro se está formateando, a la vez que aparece una barra de progreso que va avanzando. Da la sensación de que esa operación se está efectuando, pero en realidad no es así, y no tiene consecuencias posteriores. Lo único negativo es que se instalan en el sistema sin nuestro permiso y el susto que nos pueden dar. 
   Ninguno de estos tipos de software ("pseudo-virus"), es en realidad un virus, aunque estos pueden usar en su código características de todos los anteriores. Así, un virus puede extenderse mediante un dropper, puede duplicarse como un gusano, se pueden asociar a un programa ejecutable, como si fuese un troyano, y pueden esperar un evento determinado para lanzarse, como si fuesen bombas.


¿Cómo se propaga un virus?

   No existe una forma única ni general de propagación de un virus, teniendo cada tipo de ellos, e incluso cada uno en particular, su propio sistema de propagación.
  En sus primeros tiempos, la vía principal de expansión de los virus eran los disquetes flexibles.Por entonces no existían ni el acceso a Internet ni los CD Rom, por lo que esta era la única forma posible de contagio. Aquellos virus estaban incrustados en el sector de arranque del disquete, de tal forma que cuando se usaba el mismo como disco de inicio, o inadvertidamente arrancaba el ordenador con este introducido en la disquetera, el virus se hacía con el control de equipo, copiándose en el disco duro. Porteriormente, cuando se copiaban datos a otro disquete en el ordenador infectado, el virus se autocopiaba en este, quedando así listo para continuar su labor de infección.
  Con la introducción y expansión de los CD Rom, estos sustituyeron a los disquetes flexibles en la labor de medios portadores de virus, siendo la forma de contaminación análoga en ambos casos, salvo que en el CD Rom el virus espera la instalación o ejecución del programa en que se encuentra oculto.
  Otra forma de propagación clásica de los virus es el correo electrónico, generalmente en forma de archivos anexos al mensaje de correo. El virus infecta un programa, y cuando este es enviado por correo y el destinatario lo abre, el virus se empieza a extender por su equipo. Una modalidad más inteligente de este tipo de contagio es cuando el virus es capaz de acceder a las libretas de direcciones del programa de correo, ya que entonces, la mayor parte de las veces sin necesidad de intervención del usuario, el virus empieza a enviar e-mails a las direcciones presentes en la libreta, enviándo a la vez el programa infectado, con lo que el proceso de contaminación continúa.

  La infección por medio de ficheros ejecutables no puede realizarse sólo por medio del correo, si no que es posible coger un virus abriendo cualquier tipo de programa, generalmente ficheros del tipo EXE, COM o BAT. Así, podemos descargar un video juego de Internet, o tal vez sea la demo de un programa cualquiera que hemos encontrado en el CD Rom, el caso es que al instalar este programa o al ejecutarlo, el virus que contiene infecta nuestro ordenador, pudiendo este virus luego contaminar diferentes programas del mismo, programas que luego nosotros facilitamos a otras personas, de tal forma que el proceso contaminante continúa. Tambíen es posible el ataque de un virus por medio de un fichero con macros, como ya hemos visto. Este fichero nos puede llegar por correo, podemos descargarlo de Internet o puede llegarnos en un CD Rom o disquete flexible. El caso es que cuando abrimos este fichero, generalmente un documento de texto en formato Word, una hoja de cálculo o un fichero de base de datos tipo Excell, se ejecutan las macros del mismo, y con ellas la que contiene el virus, infectando nuestro ordenador.

Algunos Antivirus

AVAST! es un software antivirus de la firma checa AVAST Software. Cuenta con varias versiones, que cubren desde el usuario doméstico hasta el corporativo.
AVAST Software es una compañía cuya base está en Praga (República Checa). Fundada en 1991 por Eduard Kucera y Pavel Baudis, la compañía es mundialmente conocida por su antivirus avast!, especialmente porque apostaron casi desde el principio por crear una versión totalmente gratuita de éste para usuarios domésticos.

AVIRA es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988, comúnmente llamado Luke Filewalker. Se fundó bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma (mac, windows, linux) y es gratuita para uso personal. El motor de Avira ha sido licenciado al antivirus Ashampoo y Webroot WebWasher.

PANDA es una empresa informática española con sede en Bilbao especializada en la creación de soluciones de seguridad informática. Centrada inicialmente en la producción de software antivirus, la compañía ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones para la detección de spam yspyware, tecnología para la prevención del cibercrimen, aplicaciones de seguridad y otras herramientas de seguridad y gestión para empresas y usuarios domésticos.
Los productos de Panda incluyen herramientas de seguridad para usuarios domésticos y empresas, incluyendo protección contra el cibercrimen y tipos de malware que pueden dañar sistemas de información, como spam, hackers, spyware, dialers y contenido web no deseado, así como detección de intrusiones en redes WiFi. Sus tecnologías patentadas, llamadas TruPrevent, son un conjunto de capacidades proactivas encaminadas a bloquear virus desconocidos e intrusos; que si bien logran su propósito, ralentizan enormemente cualquier máquina.


Historía


Y así empezó todo...
    Virus. Todo el mundo ha oído hablar de ellos y muchos los han sufrido, pero su forma de infectar, reproducirse o atacar sigue siendo un gran misterio para la mayoría. Una antigua máxima reza: "Si quieres vencer a tu enemigo, conócelo primero". Eso es lo que se intentará en esta entrega: si se ejecutan en un ordenador, es que son programas. Y si son programas, se pueden comprender. Es cierto que no contamos con el código fuente, pero ¿acaso es imprescindible? ¿Es que no tenemos el código objeto...?
Desde que en 1987 se diera el primer caso documentado de ataque de un virus informático en la Universidad de Delaware, mucho se ha dicho y escrito sobre el tema dentro de los foros más insospechados. A pesar de ello los virus siguen siendo grandes desconocidos para la gran mayoría, razón que sin duda contribuye no poco a que cada vez sea mayor el número de ellos en expansión. Conocer y entender la forma en que actúan, se reproducen y se comportan es la mejor forma de estar prevenido y saber cómo reaccionar; la solución de formatear el disco duro nada más enterarse de que dentro hay un virus es bastante extrema y, por lo demás, suele eliminar toda la información del disco duro... a excepción del propio virus.
Por otra parte, ya no en el caso de un particular, sino en el de las empresas, es muy posible que no puedan permitirse esperar a que se saque la siguiente versión de un antivirus que elimine el que les afecta, y necesiten que alguien realice un estudio inmediato de su virus, identifique su forma de actuar, sus efectos, y se pueda poner a corregirlos cuanto antes.
Esta serie de artículos tratará de dar cumplida visión del funcionamiento y técnicas de estos programas, pensando que el conocimiento y el entendimiento son dos armas básicas en la lucha contra cualquier amenaza.
Hay quien opina que este tipo de información no debe hacerse pública para evitar que más gente se dedique a fabricar virus. Pero, ya que según los estudiosos la media de aparición de virus nuevos viene a ser de unos 5 o 6 cada día -por no contar las modificaciones y mutaciones sobre otros ya existentes-, es fácil llegar a la conclusión de que "los malos" ya tienen toda la información que necesitan. Normalmente las políticas de ocultación de información de este tipo con ánimo de evitar que se utilice con "malos fines" fracasan estrepitosamente al acabar siempre desinformados los que sufren los ataques y nunca quienes los perpetran, cosa que ayuda a que los ataques sean mucho más efectivos.
Por eso aquí se tratará con virus reales, estudiando su comportamiento a través de su propio código. La naturaleza de estos programas obliga, eso sí, a suponer en el lector conocimientos mínimos de lenguaje ensamblador. Se explicarán construcciones crípticas u operaciones poco evidentes por estar fuertemente ligadas a la arquitectura de la máquina, pero no el repertorio de instrucciones o los modos de direccionamiento. Para información sobre estos aspectos, referirse a la bibliografía.

LOS COMIENZOS

La paternidad de la idea de un programa capaz de reproducirse se le atribuye a John von Neumann por su artículo "Theory and Organization of Complicated Automata" del año 1949. Von Neumann estaba interesado en la creación de vidas artificiales electrónicamente, a las que daba el nombre de autómatas que, según él, podían reproducirse sin excesiva dificultad.
También por aquel entonces, cuando empezaban a desarrollarse los primeros ordenadores, se vio la necesidad de llevar a la computadora a un estado inicial conocido, eliminando rastros de otros programas previamente cargados. Una solución muy ingeniosa consistía en implementar una instrucción que simplemente se copiaba a la siguiente posición de memoria y saltaba a ella para seguir ejecutándose. De esta forma todo el mapa de memoria se llenaba con un único valor conocido: el código correspondiente a la instrucción. Este fue otro ejemplo claro de código capaz de reproducirse. Seguramente basado en él, más adelante, en los años 60, cobró gran popularidad el juego "Core Wars", diseñado en los laboratorios Bell de AT&T: dos jugadores lanzaban simultáneamente sus programas que se reproducían en memoria hasta que ésta se agotaba. Ganaba aquel que fuera capaz de "conquistar" más memoria, para lo cual era perfectamente legal "matar" a las copias del adversario y "robarle" esa memoria.
Aparte del méramente lúdico, también se trató de darle un uso algo más práctico a este tipo de programas, y así, a finales de los años 70, dos investigadores del Centro de Investigación Xerox de Palo Alto, California, idearon un programa que debía encargarse de las labores de mantenimiento y administración del complejo, al que dieron el nombre de "gusano". El programa "dormía" por el día y por la noche se propagaba por todos los ordenadores del Centro haciendo copias de seguridad y otras tareas de gestión. Todo esto en la teoría, porque en la práctica el gusano escapó de los ordenadores de prueba del laboratorio, se extendió por toda la red y paralizó todas las máquinas. Al intentar eliminarlo, seguía reapareciendo, así que no hubo más remedio que crear otro programa vermicida que fuera por todas las máquinas matando copias del gusano.

LOS AÑOS 80

La palabra virus no se empezó a usar hasta que Fred Cohen, un estudiante graduado de la Universidad del Sur de California, lo utilizó en 1984 para su tesis sobre programas autoduplicadores. En ella daba la primera definición formal del término y hacía un estudio matemático de la expansión de este tipo de engendros, mediante el cual demostró que crear un programa detector de virus perfecto era lógicamente imposible (ver recuadro).
Como se dijo antes, en 1987, el 22 de octubre, se da el primer ataque de virus del que se tiene noticia. En realidad era inofensivo y contenía la dirección y teléfono de los autores: dos hermanos de Pakistán, estudiantes de la Universidad de Lahore, aunque, al parecer, hubo un estudiante que perdió su tesis debido a efectos secundarios del virus. También ese año se produce la primera infección masiva sobre ordenadores Macintosh: un consultor de Aldus Corporation se infectó con un disco de juegos y al realizar luego pruebas al programa Aldus Freehand contaminó el disco que luego distribuyó su empresa. El virus se limitaba a presentar en pantalla un "mensaje universal de paz" a todos los usuarios del Mac, firmado por Richard Brandow, editor de la revista MacMag, al llegar al 2 de Marzo de 1988 (fecha del aniversario de la aparicíon del Macintosh II) y se autodestruía inmediatamente.
Pero los buenos deseos de paz pronto se transformaron en sentimientos menos encomiables. Así, tiempo después, un banco de la isla de Malta se vio afectado por un virus que sacaba el siguiente mensaje por pantalla:


   "DISK DESTROYER - A SOUVENIR OF MALTA / I have just DESTROYED the FAT on your               Disk!! / However, I have kept a copy in RAM, / and I'm giving you / a last chance to restore your                 precious data./ WARNING: IF YOU RESET NOW ALL YOUR / DATA / WILL BE LOST                     FOREVER!! / Your data depends on a game of JACKPOT / CASINO DE MAL"

Virus, Gusanos y Troyanos

¿Qué son los Virus Gusanos y Troyanos?

Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web. La buena noticia es que con un poco de prevención y algo de sentido común, es menos probable ser víctima de estas amenazas.

¿Qué es un virus?

Es un código escrito con la intención expresa de replicarse. Un virus se adjunta a sí mismo a un programa host y, a continuación, intenta propagarse de un equipo a otro. Puede dañar el hardware, el software o la información. Al igual que los virus humanos tienen una gravedad variable, desde el virus Ébola hasta la gripe de 24 horas, los virus informáticos van desde molestias moderadas hasta llegar a ser destructivos. La buena noticia es que un verdadero virus no se difunde sin la intervención humana. Alguien debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo.

¿Qué es un gusano?

Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.
Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster.

¿Qué es un troyano?

Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad. Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe.

¿Cómo se transmiten los gusanos y otros virus?

Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado. Muchos de los virus más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónico, los archivos que se envían junto con un mensaje de correo electrónico. Normalmente se puede saber que el correo electrónico incluye un archivo adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye su nombre. Un virus se inicia al abrir un archivo adjunto infectado (normalmente se hace clic en el icono de archivo adjunto para abrirlo).

Si recibe un correo electrónico con un archivo adjunto de un desconocido, elimínelo inmediatamente. En ocasiones tampoco resulta seguro abrir archivos adjuntos de personas que conoce. Los virus y los gusanos tienen la capacidad de robar la información de los programas de correo electrónico y enviarse a todos los incluidos en la libreta de direcciones. Por lo tanto, si recibe un correo electrónico de alguien con un mensaje que no entiende o un archivo que no esperaba, póngase siempre en contacto con la persona y confirme el contenido del archivo adjunto antes de abrirlo.
Otros virus se pueden propagar mediante programas que se descargan de Internet o de discos repletos de virus que dejan los amigos o incluso que se compran en una tienda. Existen formas menos habituales de contraer un virus. La mayoría de las personas se contagian de virus si abren y ejecutan archivos adjuntos de correo electrónico desconocidos.

¿Cómo protegerse de gusanos y otros virus?


Nunca abra nada que esté adjunto a un mensaje de correo electrónico a menos que espere el archivo y conozca el contenido exacto de dicho archivo. Asegúrese de tener instalado un software antivirus y de mantenerlo actualizado con las definiciones de virus más recientes.

Sistemas de Detección

Sistemas de detección

Aunque los sistemas de prevención supervisan las actividades sospechosas del software mientras que los programas estén en actividad, los sistemas de detección comprueban el código del programa antes de que se ejecute. Los sistemas de detección complementan a los sistemas y luego confían en sofisticados algoritmos de examen para aislarlos. Cuando los usuarios son avisados del daño potencial del código inspeccionado pueden decidir inteligentemente si los programas comprobados debe ser usados, mas evaluados o descartados.
Cuando se comparan los sistemas de prevención y detección, éstos son, con diferencia, mas cómodos para el usuario, mas compatibles y más seguros. Los sistemas de detección se cargan, se ejecutan y existen la misma manera que otros programas normales de aplicaciones.

Detectores antibomba

La mayoría de los detectores antibomba pueden explorar conjuntos de archivos individuales o múltiples y buscar rutinas destructivas incluidas en el código ejecutable de los archivos de destino (por ejemplo ordenes de borrado de archivos o llamas a programas de reformateo de discos). Algunos detectores antibomba extraen mensajes de texto almacenados en programas, buscando indicaciones abiertas de actividad rogue (declaraciones como “Art! Arf! Te cacé” o palabras indecentes).

Detectores antivirus

Debido a la propia naturaleza de la actividad vírica, los virus causan cambios detectables en archivos ejecutables, por otra parte estadísticos (invariables), los sistemas de detección antivirus son considerablemente más efectivos en detectar la actividad vírica que sus primos basados en la prevención y los antibomba. Este nivel de eficacia, el más alto entre los tipos de software antivirus, puede ser mejorado aún mas por la calidad del algoritmo de detección que se ponga en acción.

Detectores específicos de programas

Los detectores específicos de programas buscan un número limitado (actualmente bastante menos de 100) de virus conocidos. Sondean los archivos de destino en busca de características identificativas (signaturas víricas) de los virus para los que han sido programados que detecten. Los archivos de programas que contienen signaturas víricas conocidas causaran que los exploradores de virus produzcan mansajes notificando sus descubrimientos a los usuarios, los sistemas de detección específicos de programas parecen ser una buena y lógica idea hasta que se revelan sus fallos conceptuales.

Detectores genéricos

Los detectores genéricos bien diseñados (y son pocos e infrecuentes) son el tipo más seguro de software antivirus. En lugar de intentar identificar y de mantenerse el día sobre todo los virus informáticos conocidos, en vez de intentar tapar todos las interrupciones DOS y las posibles brechas de software, los detectores genéricos se dirigen a la única debilidad, el talón de Aquiles, que todos los virus informáticos compartes: “los virus informáticos tiene que cambiar los archivos ejecutables normales para sobrevivir”.

El problema del software antivirus

Cuando apareció la primera oleada de paranoia vírica, a principios de 1988, emergieron incontables utilidades para combatir los virus informáticos. Usando la influencia de cada nueva oleada histeria vírica hay docenas de medidas de software antivirus “nuevos y mejorados”. Del software antivirus examinado durante mis continuas pruebas, todos eran exageradamente alarmistas, ofrecimientos algo ineficaces o ejemplos de exageraciones de ingeniería, muchas funciones sin beneficios reales.
Prácticamente todos los programas de software antivirus del mercado de hoy en día se promocionan usando “el factor miedo”, la explotación de usuarios poco instruidos.
sábado, 29 de marzo de 2014

¿Qué son los Antivirus?


Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuáles son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus.

Debemos tener claro que según en la vida humana hay virus que no tienen cura, esto también sucede en el mundo digital y hay que andar con mucha precaución. Un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías. Escanear.

Un antivirus que no esté actualizado puede ser completamente inútil. Todos los antivirus existentes en el mercado permanecen residentes en la computadora para controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas.
domingo, 26 de enero de 2014

¿Qué son los Virus?



        Los virus informáticos son programas de software del mismo que los procesadores de textos, hojas de cálculos, gestores de bases de datos etc., son programas informáticos. Esto significa que son simplemente listas de instrucciones que dicen a las computadores que acciones hay que ejecutar y precisamente como ejecutarlas. Los virus informáticos pueden, por tanto, realizar todas las operaciones que sean soportadas por el sistema operativo de la computadora principal – al igual que cualquier otro componente de software puede realizar esas operaciones.

       La mayoría de los programas que usted usa supervisan y controlan cuidadosamente sus acciones para impedir que dañe o pierda datos de forma inadvertida. 
Mensajes tales como << ¡Cuidado! ¡Está usted a punto de escribir sobre un archivo existente! Continuar (¿S/N?) >> o << ¡Cuidado! ¡Está usted enviando transacciones a una fecha futura! ¿De acuerdo? (S/N) >>, le son probablemente familiares. Estas advertencias sirven de mecanismos anti fallo contra acciones destructivas no intencionadas. Incluso los sistemas operativos, muy conocidos por sus secretas sintaxis de órdenes, avisan con términos claros, inequívocos, antes de llevar a cabo acciones destructivas.

  Por otra parte, los virus informáticos y otros programas rogué están diseñados para funcionar de una manera diametralmente opuesta a prácticamente todos los programas <<legítimos>> de software. Los virus se cargan y se llevan a cabo sin que los usuarios les pidan la ejecución; se esconden dentro de programas normales (llamados programas centrales) y son realizados cuando se ejecutan los programas centrales. Los virus actúan sin pedir permiso a los usuarios y sin avisarles de las consecuencias de sus acciones. Cuando los virus se encuentran con errores se recuperan (o intentan recuperarse) sin imprimir mensajes y sin pedir a los usuarios que ayuden a corregir los condiciones relaciones con los mensajes.

  En resumidas cuentas, los virus informáticos están diseñados para actuar en secreto, entre batidores, para que sus misiones puedan ser cumplidas sin, y no comprometidas por, la entrada del usuario.

  El dicho sarcástico <<Cualquier cosa que puedas hacer, yo puedo hacerla mejor>> puede ser aplicado, hasta cierto punto, al mundo de los virus informáticos. Cualquier cosa que los programas de software legitimo pueden hacer, lo pueden hacer los virus informáticos – y en secreto -. Los virus pueden formatear discos, copiar, renombrar y borrar archivos, reproducirse con nueva información de configuración, modificar fechas y características de archivos, llamar a otras computadoras para tele cargar archivos, etcétera. Si la acción puede ser realizada por software informático puede ser realizada por un virus informático.

  Hay una descripción técnica que proporciona el criterio para denominar como virus a un programa sospechoso o nocivo: un virus es un programa que modifica a otros programas al incluir una copia de él mismo ejecutable y posiblemente alterada. El término ejecutable es una jerga informática para un archivo o grupo de archivos que es ejecutable. Si usted mira cualquiera de los subdirectorios que haya creado en los discos duros de su computadora encontrara una selección de tipos y nombres de archivos. Algunos nombres de archivos tendrán la extensión .EXE o .COM. Otros tendrán la extensión .DAT, .DOC o .WKS. Puede hacer algunos nombres de archivos que no tengan extensiones en absoluto.

  Los nombre de archivos que terminan en .EXE o .COM son archivos ejecutables. Si se teclean esos nombres de archivos sin la extensión ocurrirá algo: se ejecutara un programa. Los datos se almacenan en los archivos llamados .DAT o .DOC o cualquier esquema de designación que el software pueda utilizar. Los archivos ejecutables son los archivos de programas, los únicos archivos que pueden lanzar virus informáticos.

  Para satisfacer los criterios mínimos para diseño de virus, un programa rogué tiene que:
           -  Ser ejecutable.
           -  Ser capaz de reproducirse.
           -  Convertir otros objetos ejecutables en clónicos víricos.

En ninguna parte de la definición de virus informáticos hay alguna mención de operaciones no solicitadas, secretas, de acciones destructivas o de propagación a través de múltiple instalaciones informáticas. Los programadores de software rogué han añadido esas trampas, pero un programa no necesita conducir una actividad así para ser calificado como virus informático.