jueves, 11 de septiembre de 2014

¿Que Es Un Virus Informático?

Los virus informáticos son pequeños programas de software diseñado para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo. Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro. Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepan de quién procede y los esté esperando. Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo.  Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar. Para prevenirse contra los virus, es fundamental que mantenga el equipo actualizado con las actualizaciones y herramientas antivirus más recientes, que esté informado acerca de las últimas amenazas y que siga unas reglas básicas cuando explore la Web, descargue archivos o abra archivos adjuntos. Si un virus infecta su equipo, el tipo al que pertenece y el método usado para adquirir acceso al equipo no son cuestiones tan importantes como su rápida eliminación y la interrupción de su propagación.



Tipos De Virus

Tipos De Virus E Imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Hoax

Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.



Joke

Al igual de los hoax, no son virus, pero son molestos, un ejemplo una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG !! No se puede cerrar!.



Virus Residente

Es aquel virus que se oculta en la memoria RAM de un ordenador y que afecta a los programas y ficheros cuando son puestos en funcionamiento. Suele actuar según unas normas marcadas por el creador. Se trata de uno de los virus de archivo más frecuentes e infecciosos. Algunos de los ejemplos de este tipo de virus son el Randex, el CMJ, el Meve y el MrKlunky.

Virus Encriptados

Estos tipos de virus utilizan una técnica que consiste en esconderse cuando no actúan para que no los detecte el antivirus. Sólo pueden ser descubiertos cuando se ejecutan. Pueden pertenecer a otros tipos de virus como por ejemplo a los polifórmicos, con lo que será más difícil detectar su presencia. Elvira y Trile son algunos de estos virus.


Bombas Lógicas

Son un tipo de virus ocultos que se activan cuando se les da una determinada ordenSon programas que se activan al producirse un acontecimiento determinado la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Su principal fin es destruir los datos de un ordenador o hacer el mayor daño posible. No son considerados estrictamente como virus ya que no tienen la cualidad de poder reproducirse. De este tipo de virus son los virus de fechas como el viernes 13.




Virus Boot

Corrompen el sistema de arranque del disco duro e impiden su puesta en funcionamiento. Para eliminarlos se debe hacer uso de un CD de arranque. Estos virus no infectan hasta que no se ponga en marcha el ordenador con un disco infectado. También reciben el nombre de virus de  arranque. Alguno de ellos son el Polyboot.B y el AntiEXE.

Virus Polifórmicos

Son un tipo de virus que cada vez que actúan, lo hacen de una forma distinta. Generan una gran cantidad de copias de sí mismo por lo que son muy difíciles de detectar. Son muy difíciles de detectar por los antivirus. Algunos de los virus polifórmicos más conocidos son, por ejemplo, elMarburg, el Satan Bug y el Tuareg.

Gusanos

Realizan copias de sí mismos a una gran velocidad por lo que pueden dejar el sistema colapsado. Además, pueden llegar a reproducirse sin infectar ningún fichero. Se introducen, entre otros medios, vía e-mail y a través de chats. También reciben el nombre de worms. El PSWBugbear.B y el Lovgate.F son algunos de ellos. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.



 Troyanos

Reciben el nombre de Caballo de Troya por utilizar una técnica muy similar a la que utilizaron los griegos para asaltar la ciudad de Troya y acabar con los troyanos. Se caracterizan por introducirse mediante programas en un ordenador ajeno y hacerse con el control. Su principal medio de acceso es internet. Sus efectos pueden ser muy peligrosos, robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.



Spyware

Son virus del tipo de los troyanos y no causan daños graves al sistema. Registran las actividades en línea del usuario del ordenador en el que están, accediendo por ejemplo a datos personales y costumbres.



COMO PREVENIR LOS VIRUS INFORMÁTICOS

Control de la Información Ingresada:
  • No deben utilizarse diskettes usados, provenientes del exterior de la Institución.
  • Utilizar siempre software comercial original.
  • Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad.
  •  En especial de los discos del sistema operativo y de las herramientas antivirus.
  • Si por razones de trabajo fuera necesario la utilización de un medio magnético u óptico venido del exterior, éste deberá necesariamente pasar por los controles siguientes.
  • Identificar el medio de almacenamiento que contiene la información. Los medios magnéticos u ópticos de almacenamiento(diskettes, cintas, cartuchos, discos u otros) que contienen archivos de información, deben estar debidamente etiquetados, tanto interna como externamente.
  • Chequear el medio magnético u óptico, mediante un procedimiento de detección de virus, establecido por el organismo competente de la Institución.
  • Registrar el medio magnético u óptico, su origen y la persona que lo porta.
  • Los medios de detección de virus deben ser actualizados mensualmente, de acuerdo a las nuevas versiones de los detectores de virus que adquiera la Institución. Deberá utilizarse programas antivirus originales.


Del Personal Usuario De Las Computadoras:
  • El personal que tiene acceso a las computadoras en forma monousuaria, deberá encargarse de detectar y eliminar en los medios magnéticos u ópticos, la infección o contagio con virus. A tal efecto, utilizará los procedimientos establecidos por el órgano competente de la Institución.
  • Este personal es responsable del control de los medios magnéticos u ópticos venidos del exterior así como de la posible introducción de virus en el equipo de computo.
  • Las computadoras conectadas a una Red, preferentemente, no deberán tener unidades de diskettes, a fin de prevenir la infección de virus informáticos. El uso de los diskettes deberá ser efectuado por el administrador de red.

Otras Medidas de Prevención Contra Virus:
  • Semanalmente deberá efectuarse un respaldo de toda la información útil que se encuentra almacenada en el disco duro.
  • Dicha actividad será realizada por el responsable designado para este fin.
  • En caso de que se labore en red o en modo multiusuario, el administrador de la red hará un respaldo diario de la información útil del disco.
  • Por ningún motivo debe usarse los servidores de red como estaciones de trabajo.
  • Sólo los archivos de datos y no los programas ejecutables deberán ser copiados de una computadora a otra.
  • Todo diskette debe, normalmente, estar protegido contra escritura para evitar su posible infección al momento de la lectura.
  • El Sistema debe cargarse desde un diskette que sea original, o en su defecto desde una copia, especialmente preparada y verificada para que no contenga virus informáticos.
  • Nunca se debe de ejecutar programas de origen desconocidos.
  • No se debe añadir archivos de datos o programas a diskettes que contienen programas originales.
  • Efectuar periódicamente la depuración de archivos en los discos duros de la computadora.




Descarga Gratuitamente Un Antivirus Sigue El Siguiente Enlace:

ANTIVIR:

AVAST FREE

SUPERAntiSpyware Free Edition

FASES DE INFECCIÓN DE UN VIRUS

 Primera Fase (Infección)

El virus pasa a la memoria del computador, tomando el control del mismo, después de intentar inicializar el sistema con un disco, o con el sector de arranque infectado o de ejecutar un archivo infectado. El virus pasa a la memoria y el sistema se ejecuta, el programa funciona aparentemente con normalidad, de esta forma el usuario no se da cuenta de que su sistema está siendo infectado.

Segunda Fase (Latencia)

Durante esta fase el virus, intenta replicarse infectando otros archivos del sistema cuando son ejecutados o atacando el sector de arranque del disco duro. De esta forma el virus toma el control del sistema siempre que se encienda el computador, ya que intervendrá el sector de arranque del disco, y los archivos del sistema. Si durante esta fase utilizamos discos flexibles no protegidos contra escritura, dichos discos quedan infectados y listos para pasar el virus a otro computador e infectar el sistema.

Tercera Fase (Activación)

Esta es la última fase de la vida de un virus y es la fase en donde el virus se hace presente. La activación del virus trae como consecuencia el despliegue de todo su potencial destructivo, y se puede producir por muchos motivos, dependiendo de como lo creó su autor y de la versión de virus que se trate, debido a que en estos tiempo encontramos diversas mutaciones de los virus.

Algunos virus se activan después de un cierto número de ejecuciones de un programa infectado o de encender el sistema operativo; otros simplemente esperan a que se escriba el nombre de un archivo o de un programa. La mayoría de los virus se activan mediante el reloj del sistema para comprobar la fecha y activar el virus, dependiendo de la fecha u hora del sistema o mediante alguna condición y por último atacan, el daño que causan depende de su autor.




Módulos De Un Virus Informático

Los Virus informáticos tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE.
Es importante destacar que el potencial de daño de un virus informático no depende de su complejidad sino del entorno donde actúa .
La definición más simple y completa que hay de los virus corresponde al modelo D. A. S., y se fundamenta en tres características, que se refuerzan y dependen mutuamente. Según ella, un virus es un programa que cumple las siguientes pautas:
·                       Es dañino
·                       Es auto reproductor
·                       Es subrepticio
El hecho de que la definición imponga que los virus son programas no admite ningún tipo de observación; está extremadamente claro que son programas, realizados por personas. Además de ser programas tienen el fin ineludible de causar daño en cualquiera de sus formas.
Asimismo, se pueden distinguir tres módulos principales de un virus informático:
·                       Módulo de Reproducción
·                       Módulo de Ataque
·                       Módulo de Defensa
El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos.
El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, además de producir los daños que se detallarán más adelante, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable.
El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.






 VIRUS INFORMÁTICOS MAS PELIGROSOS



Somos vulnerables  mediante nuestras acciones en el ordenador muchas veces por ignorancia, otras por omisión, por dejadez y por desprevenidos es importante asimilar y comprender que toda acción que realizamos en nuestra computadora es realmente significativa y de ella depende la optima ejecución de sus funciones, no solo podemos beneficiarnos de las variadas tareas que podemos efectuar en ella,  sino también velar por el bienestar del ordenador y así nuestra paz y tranquilidad. “Es mejor prevenir que lamentar, basta de la ignorancia, tu aporte en su funcionamiento es vital y necesario”


NO te dejes engañar con “gane dinero desde su casa” ò “felicidades has sido el visitante numero 999999” Antes bien debemos tener en cuenta que uno personalmente debe desconfiar de lo que a primera vista se ve fácil, ya que la mayoría de las veces son engaños de gente inescrupulosa que les parece gracioso o se benefician con dañar o infectar los ordenadores de los demás.      Los virus son actos que invaden tu serenidad, su fin es angustiarte y así ir en busca de un antivirus para generar ganancias a sus creadores. Los virus se adhieren  la memoria RAM del computador y a pesar de apagarla, se queda presente en ella.  Después de  1954 los virus han tenido una gran expansión desde los que atacan los sectores de arranque a través de disquetes hasta adjuntarlos en un correo electrónico.     



No estamos aceptos de que nuestro computador sea contagiado por un virus y que se generen en nuestro ordenador acciones involuntarias como la perdida de productividad, cortes en los sistemas de información o daños a nivel de datos.         
Las redes en la actualidad ayudan a la propagación de estos cuando no poseen la seguridad adecuada. Mas es importante el tener en cuenta que cada virus plantea una actividad diferente y por ende un nivel de alarma relativo en el usuario. Los métodos mas comunes de propagación son: el primero es cuando la persona ejecuta o acepta de forma inadvertida una orden para la instalación del virus y la segunda cuando el programa malicioso actúa replicándose a través de las redes estas son las causa de las anomalías más comunes en los computadores.     

 ¡No te mortifiques!  ¿Tu computador tiene virus? Tranquil@ todo tiene solución… Los llamados programas antivirus contribuyen a la eliminación y disminuyen los riegos asociados a los virus los cuales buscan descubrir, describir y solventar las acciones de los virus en el ordenador, tratan de tener en controladas las vías de infección indicando a usuario posibles incidencias cuando se intenta violar su seguridad.  Mas es de suma importancia no quedarnos escasos, cada dia se crean nuevos virus cun funciones especificas, es por ellos que debemos cumplir fervientemente el hecho de actualizar el programa antivirus además de analizar constantemente la computadora con este.                                
El éxito del buen funcionamiento de tu equipo depende de ti…
 ¡El tiempo propicio es ahora! Ya fue derribada toda ignorancia, tienes el arma en tus manos, acciona contra los virus.

Cuadro Comparativo Virus Informaticos Màs PELIGROSOS

Con el siguiente enlace podràs visualizar los virus màs relevantes por su nivel de peligrosidad una vez integrados a la memoria RAM del ordenador:


Mapa Conceptual De Los Virus Informáticos

A travès del siguiente enlace encontraras en una forma mas sencilla y detallada diversas aplicaciones sobre los virus informaticos, con el fin de facilitar tu aprendizaje...

Te animo a que lo visites:



Información Complementaria. ¡Asimila y Actùa ya! No Lo Dejes Para Mañana

PROTÉJASE DE LOS GUSANOS (I-WORM’S) DE LA RED

Si bien tener un antivirus instalado y actualizado es la mejor protección contra los i-worm's y otros tipos de virus, hay otras recomendaciones que los usuarios pueden realizar para evitar problemas y mantener sus sistemas limpios:
  1) Muchos de los nuevos virus utilizan el correo electrónico (e-mail) para propagarse, empleando Microsoft Outlook u Outlook Express. Es aconsejable que quienes utilizan estos productos efectúen la descarga y la instalación de los últimos parches de seguridad de Microsoft. En general, siempre es conveniente manterner las aplicaciones y los sistemas operativos actualizados ya que de manera permanente se producen correcciones para diferentes vulnerabilidades. Es importante obtener estas actualizaciones directamente desde el fabricante o algún representante autorizado.
  2) Cuando sea posible, evitar el envío/recepción de archivos adjuntos (attachments) por correo electrónico.
  3) Configurar Windows para que siempre muestre las extensiones de los archivos, lo que se hace desde las opciones del Explorador. Esto hace más complejo que un archivo potencialmente peligroso -como un .EXE o .VBS- se haga pasar por uno menos amenazante como un .TXT o .JPG utilizando la técnica de enmascarado.
  4) Nunca abrir archivos con la extensión .VBS, .SHS o .PIF. Estas extensiones no son utilizadas generalmente enattachments normales, pero sí son utilizadas a menudo por virus o i-worm's.
  5) Nunca abrir un archivo con doble extensión, como por ejemplo ARCHIVO.BMP.EXE o ARCHIVO.TXT.VBS.
  6) No compartir carpetas (folders) con otros usuarios a menos que sea necesario. De hacerlo, estar seguro de no compartir el disco completo o el directorio de Windows.
  7) Desconectarse de la red o del módem cuando no se están utilizando esos recursos. En caso de tener un cable módem o conexión permanente a Internet, es sumamente aconsejable tener instalada una protección tipo firewall.
  8) Si el usuario siente que un e-mail que llega de un conocido es extraño (viene escrito en idioma extranjero o dice cosas incoherentes con la correspondencia normal con esa persona), chequee siempre con su contacto antes de abrir cualquier archivo adjunto, que efectivamente se lo ha enviado.
  9) Cuando se reciba publicidad o algún otro mensaje no solicitado, nunca hay que abrir los archivos adjuntos y jamás se deben seguir los enlaces (links) a los sitios que el mensaje contiene. Muchos de esos sitios son manejados por hackers que aprovechan la conexión para entrar en su computadora.
  10) Evitar abrir archivos con nombres relacionados a temas de sexo. Los i-worm's son generalmente enviados con nombres como PORNO.EXE o PAMELA_NUDE.VBS para tentar al usuario a que los abra.
  11) No confiar en los iconos que visualmente muestran los attachments. Los i-worm's generalmente son enviados en archivos ejecutables con iconos asociados de imágenes, ficheros de texto o archivos comprimirdos, para engañar al usuario.
  12) Nunca se deben aceptar archivos de extraños en un chat en línea como IRC, ICQ, UOL o AOL Instant Messenger.
  13) Evitar hacer download (descarga) de archivos desde grupos de noticias (newsgroups) públicos como Usenet o similares. Éstos son utilizados por los programadores de virus para distribuir sus "nuevas creaciones".
  14) Desactivar la vista previa de los mensajes de correo electrónico en los programas encargados de administrarlo (Outlook Express, Microsoft Outlook, etc.). Algunos virus vienen dentro de archivos de sonido que, al abrirse como parte del código HTML de los mensajes, pueden infectar el sistema. Es recomendable analizar el código fuente de los mensajes extraños antes de abrirlos, así como no utilizar Windows Media Player como reproductor de archivos de sonido por defecto.
Estos consejos no garantizan de ningún modo un 100% de seguridad, pero bajan el peligro de contagio considerablemente.

Más información sobre virus informáticos en <http://www.nextvision.com/>, donde es posible encontrar descripciones y fechas de activación de decenas de virus. También se puede bajar gratuitamente de allí el documento “Virus: El Estado Actual de la Guerra”. Más información sobre seguridad informática también en http://www.nextvision.com/.