NTICX 2016 – 4°D – Colegio Juan XXIII VIRUS INFORMATICOS ¿QUE SON LOS VIRUS INFORMATICOS? Los Virus Informáticos son sencillamente programas maliciosos (Malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Todas las computadoras están expuestas hoy en día a las denominadas infecciones producidas por virus informáticos. La entrada de uno de estos programas en una red de sistemas puede significar una catástrofe para la información contenida. Los efectos pueden ser más o menos importantes de pendiendo del virus: desde provocar la pérdida de datos o la desconfiguración de algunos de los programas hasta el borrado completo del disco rígido. A medida que el mercado de la computación va progresando, los virus también lo hacen y adquieren nuevas formas y efectos insospechados. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informatico (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Los virus informáticos son programas ocultos, normalmente de tamaño reducido, que acompañan a otros programas o archivos de datos que se trasladas a través de las redes y por medio de los MEDIOS DE ALMACENAMIENTO EXTERNOS como los pendrives, para introducirse en las computadoras, instalándose en los lugares más recónditos de su memoria con dos objetivos básicos: a) Reproducirse y propagarse. b) Alterar el funcionamiento normal de las computadoras. Algunos virus no están diseñados específicamente para producir daño, sino sólo para dar a conocer su presencia. Esta clase de virus suele presentar mensajes textuales, auditivos o visuales. se los conoce como “virus benignos”. Estos programas son realizados por individuos (hackers) cuyo principal interés se centra en el desafío de ciertas normas para efectuar sabotajes corporativos a la competencia. Que un sistema esté contagiado con un virus no significa que haya sido dañado. Antes de producir el mayor daño, el virus tratará de replicarse, de generar copias de si mismo. Las condiciones de activación del daño cambian de acuerdo con el virus. La más conocida depende de una fecha, pero también puede ser el número de ejecuciones de un programa en particular o la cantidad de veces que se encendió la computadora a partir del momento del contagio. Una vez que se produjo la condición de activación, el virus puede: a) Borrar la pantalla. b) Provocar el cuelgue del sistema. c) Sobreescribir o mezclar información. d) Borrar total o parcialmente la información del disco rígido. ¿Cuál es el funcionamiento básico de un virus? 1 NTICX 2016 – 4°D – Colegio Juan XXIII VIRUS INFORMATICOS Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Las principales vías de infección son: Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam) TIPOS DE VIRUS INFORMATICOS: De acuerdo con el medio de contagio, los virus se pueden clasificar en: Virus de archivo ejecutable: parasitan en los archivos .EXE y .COM, se ubican al comienzo del archivo, de modo que cada vez que éste se abre lo primero que se ejecuta es el virus. Virus de arranque: se ubica en el sector de arranque de los disquetes, cada vez que se enciende una computadora que tiene colocado un disquete infectado, lo primero que ejecuta es el virus. Y a continuación contagia al sector del arranque del disco rígido. Virus de macro: son relativamente recientes, han alcanzado una difusión muy grande gracias a su distribución a través de Internet. Los macrovirus infectan archivos de macro de programas. Virus Bat: se encuentran en los archivos .BAT, emplean órdenes DOS en archivos de proceso y consiguen replicarse por lotes. De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus: Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Se trata de programas que se propagan como archivos adjuntos por el correo electrónico. Los gusanos son programas dañinos que pueden replicarse a si mismos y transferirse entre sistema y sistema. A diferencia de los virus y los troyanos, no necesitan estar colocados dentro de otro archivo recipiente (el archivo infectado) para reproducirse. Sin embargo, muchos de los gusanos se encuentran dentro de archivos Word o Excel, ya que pueden utilizar la función de “macros” de estos programas, que es la capacidad de programar y ejecutar instrucciones. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. 2 NTICX 2016 – 4°D – Colegio Juan XXIII VIRUS INFORMATICOS Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. ANTIVIRUS Afortunadamente, el avance de las tecnologías ha permitido también el progreso de las técnicas de desinfección y de prevención, así como el nacimiento de nuevos y más sofisticados antivirus. Un antivirus es un programa para proteger las computadoras que instalados en ellas, detectan el intento de infección, impidiéndolo, o bien si el sistema ha sido infectado procede a su limpieza. Dos son los módulos para que un programa antivirus funcione correctamente: 1- El monitor residente: este módulo se encuentra activo permanentemente en la memoria de la computadora. Su objetivo es detectar cualquier actividad sospechosa y avisar al usuario antes de ejecutar algún programa infectado. 2- El scanner: módulo principal de los antivirus. Es la aplicación que se debe ejecutar periódicamente (1 vez por semana) para detectar la existencia de virus en la computadora. Los virus deben actualizarse con cierta frecuencia, ya que la aparición de nuevos virus es continua y la protección caduca al poco tiempo. Debe actualizarse 1 vez por mes. Limitaciones del antivirus Los programas antivirus, a pesar de ser desarrollados muy cuidadosamente y de que ofrezcan cada vez más funcionalidades, también tienen ciertas limitaciones al momento de mantener segura nuestra computadora, aunque en la actualidad ya es muy común que este tipo de programas incorporen otro tipo de características que les permiten expandir la seguridad que ofrecen. Es por ello que, al momento de seleccionar un antivirus debemos tener presente algunas de las tareas que los antivirus básicos no realizan. 3 NTICX 2016 – 4°D – Colegio Juan XXIII VIRUS INFORMATICOS A continuación, algunos ejemplos: No evitan el Spam, que deberá ser removido con software Anti-Spam específico. No evitan ataques directos de una hacker a la computadora. No evitan las actividades criminales online. El antivirus no es capaz por si solo de impedir estas acciones. Lista para evitar infecciones de virus -Tener siempre un anti-virus instalado y activo en su pc -Nunca aceptar programas que indiquen tener el anti-virus desactivado. -Nunca dar clic en las ventanas emergentes que salen en los navegadores de internet. -No dar clic en las publicidades de ningún sitio. -Cerrar inmediatamente página en caso de que el navegador avise que es un sitio inseguro. -Nunca aceptar "fotos" o "imágenes" recibidas por el MSN, ya sea un link o una invitación normal. -Escanear SIEMPRE todos los archivos que descargues de sitios desconocidos. -Nunca descargar ningún archivo de las cadenas de los mails. -No instalar cosas raras para el MSN, como creadores de iconos. -Siempre tener cuidado con los pendrives o cds que te pasen tus amigos/as (Muchas veces los cds y pendrives están infectados por eso siempre es bueno tener cuidado) -Si tienes hermanos, primos, tíos, etc. que usen tu misma PC y no sepan mucho sobre los virus, y como evitarlos, es aconsejable crear una cuenta en tu sistema operativo sin privilegios, para que no se instalen programas automáticamente, si fueron descargados por accidente. -Antes de buscar un script, puglins o parches para un programa asegúrate de que éste archivo es seguro y que es el formato correcto con el que trata el programa. -Si conectas un pendrive, asegúrate de no abrir un archivo con extensión rara ya que se está haciendo común la transferencia de virus por USB. -Siempre abre tu anti-virus y mira si hay una nueva actualización por descargar. -Si se trata de scripts para aplicaciones evita la extensión .exe, muchas veces estos son archivos infectados. 4