Técnico en Plataformas Informáticas - Ingeniería Ejecución Informática
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.
Conectarse

Recuperar mi contraseña

Clock
Contadores Gratis
Mega.com
Amigos del Play 2

Buscar y Aportar

Anime


Mayo 2024
LunMarMiérJueVieSábDom
  12345
6789101112
13141516171819
20212223242526
2728293031  

Calendario Calendario


Definicion mas Clara de Virus - Parte 1

Ir abajo

Definicion mas Clara de Virus - Parte 1 Empty Definicion mas Clara de Virus - Parte 1

Mensaje  HarryKnight Sáb 26 Sep 2009, 10:30

TIPOS


Existen diferentes clasificaciones de los virus, de acuerdo con sus diferentes características, como son:
forma de ataque, modo de operación, los medios de utilización, etc.; así mismo existen muy diversos criterios
para especificar estas clasificaciones.

Inicialmente los virus se agrupaban en dos grandes categorías: Caballos de Troya y Bombas de Tiempo. Un investigador mexicano los clasifica como: a.- Caballos de Troya, b.- Autorreplicables, c.- Esquema de protección. Por su parte la Computer Virus Industry Associaton (CVIA) los agrupa en tres clases: a.- Infectadores del área de carga inicial (Boot Infectors), b.- Infectadores del sistema, c.- Infectadores de programas ejecutables (.COM ó .EXE).

A continuación veamos en una forma genérica, en que consiste cada una de las categorías mencionadas, e incluiremos un par de categoría, que no son fácilmente incluidos en los anteriores:

Caballo de Troya


Son aquellos que se introducen al sistema con una apariencia totalmente diferente a las de su objeto final. Con el tiempo, y siguiendo las indicaciones programadas, se activan y se ejecutan mostrando sus verdaderas intenciones. En general, estos virus son destructores de la información contenida en los discos.

Bombas de Tiempo


Son programas ocultos en la memoria del sistema, en los discos, o en los ficheros de los programas ejecutables ( con extensión .COM ó .EXE ). Esperan una hora y una fecha determinada para explotar. Algunos de estos virus no son destructivos y sólo exhiben mensajes en la pantalla al llegar el momento de la explosión.

Autorreplicables


Son programas de virus que realizan las funciones mas parecidas a los virus biológicos, ya que se autorreproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha y hora programada, o simplemente al momento que se les trata de detectar.

Esquema de protección


Aunque no son propiamente virus destructivos, son dañinos, porque se activan cuando se ha copiado o se intenta copiar un programa que está protegido contra copia. Esto causa bloqueo del mismo, alterando su estructura original, o dañando los archivos de manera que resulte muy difícil su reparación.

Infectadores del área de carga inicial


Afectan todos los discos, incluso el duro, alojándose inmediatamente en el área de carga, o sea, el sector 0 (Boot Sector). Toman el control cuando se enciende el ordenador y lo conservan todo el tiempo, hasta que se apaga. Ejemplos: Turín, Paquistán, Stoned, Monkey y Natas.

Infectadores del sistema


Se introducen en los programas de sistemas, por ejemplo, el COMMAND.COM y otros que se alojan como programas residentes en memoria.

Infectadores de programas ejecutables

Un infector de ficheros es un virus que se agrega ó se asocia a un fichero ejecutable. Los infectores de ficheros se agregan usualmente a archivos de programas o sobreescriben el código de programa. La clase "Infectores de Ficheros" también se usa para referirse a programas que no se agregan físicamente a archivos pero se asocian ellos mismos a nombres de archivos de programas. Estos son los más peligrosos, por que se diseminan fácilmente hacia cualquier programa (hoja de cálculo, juegos, procesador de textos, etc.).

Macro virus

Estos virus utilizan el lenguaje macro de una aplicación para extenderse a otros documentos de la misma y ejecutar acciones no solicitadas. El virus de macros Word se adquiere abriendo archivos de documentos .DOC o plantillas .DOT de Microsoft Word infectados y el virus de macros de Excel se adquiere abriendo archivos de hojas de cálculo .XLS. Ejemplos WASU, CAP y CAP.A.

Polimórficos

Virus que intenta eludir la detección modificando su estructura interna o con técnicas de encriptación. Estos virus van mutando en variantes del mismo, pero causando otros problemas. Realizan una metamorfosis provocando que los antivirus no puedan removerlos. La propagación de estos es igual que la de los virus biológicos comunes.

SINTOMAS

Si un virus se viera se mostraría inmediatamente, no tendría tiempo de contagiar a otros discos u ordenadores. Por lo que, los virus más comunes están diseñados para duplicarse sin el conocimiento de los usuarios. Cuando un virus se muestra, normalmente es mucho después de su infección.

Generalmente, un virus busca un acontecimiento desencadenante o una condición informática que hace que se reparta su carga. Estos acontecimientos suelen ser fechas, horas, pulsaciones de teclas, cantidad de ficheros almacenados, número de accesos a disco, tamaño de archivos y tipos de archivos, etc. Las cargas, tanto si se han diseñado intencionadamente como si no, siempre dañan la productividad o los datos.

De acuerdo a los virus hay dos tipos de síntomas: estáticos y dinámicos.

Síntomas Estáticos

* Actualización sin causa aparente de la fecha del archivo de programas.
* Se registra el acceso de escritura del programa modificado por el virus
* Se agregan nuevos archivos cuya procedencia no tienen explicación.
* Desaparecen archivos del usuario que sólo un virus puede borrar, y
* Cambian el nombre del volumen del disco.

Los archivos de programas de virus se pueden distinguir por:

* El código del virus,
* Cada uno de ellos tiene una longitud típica.

Síntomas Dinámicos

* Se adhiere frecuentemente al soporte de datos. Esto puede señalar que se está produciendo una propagación de virus.
* En pantalla aparecen efectos raros que anteriormente no se manifestaban,
* Programas, que durante un largo tiempo funcionaron sin problemas, repentinamente dejen de hacerlo,
* Se incrementa el espacio usado en la memoria.
* Los programas responden con mayor lentitud, ya que primero corre el problema de virus,
* Los archivos se modifican o borran en forma controlada.
* Marcar sectores dañados en áreas no usadas del disco disminuyendo su capacidad.
* Imágenes molestas o mensajes en el monitor.

Otros síntoma característico de los virus son:

* Algunos virus, se ha llegado a decir que, pueden aterrizar cabezas de lectura/escritura (I/O), aunque no está comprobado.
* Llenan de basura la memoria del ordenador.

CONTAGIO

Cualquier computadora que disponga de dispositivos para la entrada de información como los Disco flexibles, y las comunicaciones con otros ordenadores, son las vías más comunes de contagio.

En particular, el 70% de las infecciones se produce por compartir información a través de discos flexibles. Otra forma muy común es, por medio de los programas copiados ilegalmente (los llamados piratas).

Al abrir archivos o ejecutar programas obtenidos por medio de Internet (e-mail, ftp, servicios en línea, Internet y BBS) puede ser otra forma de contagio.

PREVENCION

Los virus informáticos pueden evitarse de múltiples maneras, una de ellas y quizás las más efectiva, es no utilizar software que se tenga duda de su procedencia. También debería evitar el intercambio de información de un ordenador a otro, esto significa que no se deben intercambiar disquetes si no es absolutamente necesario. Si esta conectado a una red, se deben establecer normas generales que respeten todos los usuarios conectados a la misma.

Es conveniente la instalación en su ordenador de una programa antivirus, que disponga de un servicio de actualización permanente (recuerde, que la tasa de creación de virus es muy alta comparativamente a la tasa de generación de programas antivirus).

Evite usar discos o ficheros de procedencia desconocida sin antes haber revisado que no contengan virus; para esto, deben utilizar previamente el programa antivirus. En particular, debe tener cuidado con los ficheros obtenidos a través de Internet.

En general podemos enumerar las siguientes medidas preventivas:

1. Siempre tener copias de respaldo de cada uno de sus discos que contenga datos.
2. Reducir el uso de programas de origen desconocido. No use copias ilegales de ningún producto.
3. Mantener los disquetes contra escritura.
4. Mantener un adecuado control de los equipos de mantenimiento, respecto del software que contengan.
5. Si precisa utilizar un ordenador que no sea el suyo, procure no usar un ordenador que se encuentre encendida sin antes apagarlo totalmente y asegurarse que cargue un sistema operativo en buen estado.
6. Contar con discos de arranque libres de virus, protegido contra escritura.
7. Modificar el atributo de los archivos ejecutables de tal forma que sean solo de lectura.
8. Limitar el intercambio de discos que contengan códigos ejecutables entre usuarios.
9. Revisar cualquier disco ajeno o nuevo antes de introducirlos al sistema operativo propio, utilizando para ello una herramienta antivirus actualizada.
10. No tener archivos de texto muy grandes, como una tesis o reporte de proyecto de investigación dependiente de un solo archivo.

RECOMENDACIONES

ð Utilice el sentido común: siempre es mejor no equivocarse con la seguridad. Si no está seguro sobre un archivo adjunto enviado por correo electrónico, bórrelo, en especial si proviene de una fuente que usted no reconocer. Si existe material animado en un sitio que parece ser no profesional no lo descargue.

ð Analice los discos flexibles antes de usarlos: siempre es importante analizar los discos flexibles antes de usarlo, especialmente si está usando los discos para llevar la información entre una computadora y otra. Se puede fácilmente recoger un virus de una red insegura e introducirlo a un sistema. Ejecute un análisis de virus antes de ejecutar algunos de los programas del disco para evitar infecciones.

ð No comparta los discos flexibles: incluso un amigo bien intencionado puede contagiarlo con un virus, un caballo troyano o un gusano. Etiquete sus discos flexibles claramente para que distinga los suyos y no los preste. Si un amigo le presta un disco flexible que no es suyo, sugiérale un método alternativo para compartir archivo.

ð No arranque desde un disco flexible: los discos flexibles son unos de los métodos más comunes para transmitir los virus. Si ésta usando un disco flexible mientras trabaja en su computadora, retírelo cuando apague el equipo o de lo contrario la computadora automáticamente intentará arrancar desde el disco flexible quizás ejecutando los virus en el disco.

ð No descargue programas desde la wed: las fuentes no confiables como los grupos de noticias de Internet o los sitios wed de los que usted no ha oído puede ser proveedores de virus para su computadora. Evite los archivos de descarga los cuales no sepa si son seguros. Esto incluye freeware, protectores de pantalla, juegos y otros programas ejecutables, archivo con la extensión “.exe” o “.com” como “coolgame.exe”. Revise si el sitio tiene un software antivirus que se ejecute paralelamente. Si usted tiene que descargar de Internet, asegúrese de analizar cada programa antes de ejecutarlo. Guarde todas las descargas en una carpeta y luego ejecute el análisis de virus en todos los archivos de la carpeta antes de usarlos.

ð Actualice su software antivirus con frecuencia: un programa antivirus solo es bueno si se actualiza con frecuencia. Los nuevos virus, gusanos y caballos troyanos se crean a diario y sus variaciones pueden ingresar por un software que no esté actualizado.
ð Obtenga protección inmediata: configure su software antivirus para arrancar automáticamente en inicio y ejecutarlo en todo momento a fin de brindarle una protección de copia de seguridad en caso de que olvide analizar un archivo adjunto electrónico o si decide no analizarlo. Y en caso de que olvide arrancar su software antivirus, si lo configura para que se inicie por si mismo, le garantizara protección inmediata.

ð Analice todos los archivos adjuntos que entren por el correo electrónico: asegúrese de ejecutar cada archivo adjunto que usted planee abrir a través de la revisión antivirus. Hágalo incluso si usted reconoce y confía en el remitente. Los códigos maliciosos como los caballos de troyanos pueden deslizarse en su sistema, incluso cuando parecen ser de una fuente amigable.

ð No abra los archivos adjuntos automáticamente: asegúrese que su programa de correo electrónico no descargue automáticamente los archivos adjuntos a fin de asegurar que usted pueda examinar y analizar los archivos adjuntos antes de ejecutarlos. Remítase a las opciones de seguridad de los programas de su correo electrónico o al menú de preferencia para recibir instrucciones.

ð Instale software antivirus confiable: instalar un software antivirus confiable es el paso más importante que pueda dar para mantener a su computadora libre de virus.
HarryKnight
HarryKnight
Administrador
Administrador

Mensajes : 204
Fecha de inscripción : 19/07/2008
Edad : 37
Localización : 7° Region de Chile

https://tecplain.forosactivos.net

Volver arriba Ir abajo

Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.