tag:blogger.com,1999:blog-43471879766459399222024-02-20T18:58:14.784-08:00virus informaticoslauritha diezhttp://www.blogger.com/profile/05668200562863175434noreply@blogger.comBlogger4125tag:blogger.com,1999:blog-4347187976645939922.post-8777032375433836082011-07-21T12:17:00.000-07:002011-07-21T12:17:31.052-07:00estrategias para contrarrestar el virus informaticoPartiendo de la base de que no hay ningun metodo totalmente seguro para evitar el contagio del sistema con virus, es necesario considerar alguna estrategia o grupo de estrategias que en conjunto minimicen la posibilidad de entrada de algun tipo de agente viral al computador.<br />
La idea clave es interponer en el camino de los virus la mayor cantidad de barreras posibles. Algunas reglas simples para seguir son las siguientes: <br />
<br />
<ol><lh>1.- Los programas antivirus, tanto de prevencion como de deteccion de virus, no son cien por ciento efectivos pero constituyen una fuerte barrera siempre que esten actualizados con las ultimas versiones provistas por los fabricantes. Es recomendable instalar un antivirus (<a href="http://penta.ufrgs.br/gereseg/unlp/empresas.htm">de algun fabricante reconocido</a>)en el computador.</lh> <lh>2.- Proteger contra escritura todo diskette que se utilice en el sistema. Esto no evita que el sistema se contagie, pero previene el contagio de programas del diskette en caso de que el sistema tenga algun tipo de virus no detectado. Esta politica tiende a evitar que un equipo infectado transmita el virus a otros equipos.</lh>
<lh>3.- Antes de usar programas de diskettes es conveniente revisarlos con un antivirus para detectar la presencia de virus.</lh>
<lh>4.- Si se detecta alguna actividad viral en un sistema conectado a una red de datos es conveniente aislar el equipo fisicamente de la red desconectandolo hasta tanto se haya eliminado el virus del equipo infectado.</lh>
<lh>5.- Los equipos de computadoras nuevos poseen mecanismos de hardware (activables desde el "setup") para impedir escrituras en los sectores de arranque de los discos rigidos. Es recomendable que esta caracteristica este habilitada para impedir el contagio de algun tipo de virus de boot.</lh>
<lh>6.- Ante cualquier comportamiento anormal del sistema es conveniente apagarlo inmediatamente. Algunos sintomas que reflejan la posible existencia de virus son:
<ul><lh>Hay actividad en los discos o diskettes cuando por las tareas que se estan realizando no debiera haberla.</lh>
<lh>- El sistema funciona mas lento que lo acostumbrado.</lh>
<lh>- Algunos programas ejecutables comienzan a funcionar de manera diferente o fallan sin motivo.</lh>
<lh>- Se reportan errores de cualquier tipo con cierta frecuencia, fuera de lo normal en el sistema.</lh>
<lh>- Las operaciones informaticas parecen lentas.</lh>
<lh>- Los programas tardan mas de lo normal en cargarse.</lh>
<lh>- Los programas hacen accesos a los discos en tiempos inusuales o con una frecuancia mayor.</lh>
<lh>- La memoria RAM disponible disminuye en forma abrupta o constantemente.</lh>
<lh>- Los programas mapeadores de memoria (MEM en DOS, PS en Unix) muestran nuevos procesos residentes de origen desconocido.</lh>
<lh>- Los programas generan mensajes no documentados.</lh>
<lh>- Desaparicion misteriosa de archivos.</lh></ul></lh><lh>7.- Si se sospechara la presencia de virus en un equipo se deben seguir (en la medida de lo posible) los pasos siguientes:
<ul><lh>- Encender el equipo con un diskette de arranque "limpio", en el que se confia que no posee virus.</lh>
<lh>- Ejecutar sobre los discos rigidos algun programa de deteccion de virus. Es recomendable que el antivirus tambien sea ejecutado desde un diskette, ya que cualquier copia que haya en el disco rigido contagiado puede estar corrompida por el virus.</lh> </ul></lh><lh>8.- De ser necesario usar algun programa de procedencia dudosa o que se sospecha que puede tener virus, es conveniente usarlo en algun computador aislado del resto de los equipos de importancia que pudiera haber.</lh>
<lh>9.- Siempre que sea posible, se deben setear los atributos de los archivos de manera que sean de solo-lectura y accesibles con privilegios. Existen virus que cambian los privilegios de un archivos antes de contagiarlo y luego lo restituyen, pero por lo general la mayoria no lo hace.</lh>
<lh>10.- Es conveniente mantener un control periodico de la distribucion de espacios en los discos rigidos. Cualquier utilitario confiable permite obtener datos utiles sobre el estado del disco: espacio usado por archivos normales, espacio de archivos del sistema y ocultos, espacio libre, cantidad de sectores defectuosos, etc.
Algun cambio, principalmente en los archivos ocultos o sectores defectuosos puede ser sintoma de presencia de un virus.</lh>
<lh>11.- En caso de dudas siempre es conveniente recurrir a un especialista.</lh> </ol>lauritha diezhttp://www.blogger.com/profile/05668200562863175434noreply@blogger.com0tag:blogger.com,1999:blog-4347187976645939922.post-1071917183548025252011-07-21T07:08:00.000-07:002011-07-21T07:08:23.719-07:00consecuencias de los virus informaticosTodos los virus que se encuentran en nuestro medio pueden llegar a crear serios daños en nuestras computadoras claro que unos mas que otros, por lo que es de suma importancia estar debidamente protegidos por un Antivirus.<br />
Generalmente estos virus entran por medio de Unidades De almacenamiento Móvil conocidas como USB, en la entrada de discos infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo.<br />
Las consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus cada uno de ellos tiene las siguientes características:<br />
<ul><li>Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización</li>
<li>Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba.</li>
<li>Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida.</li>
<li>Memoria RAM Baja</li>
<li>Lentitud en el equipo.</li>
<li>Impiden que se ejecuten ciertos archivos.</li>
<li>Perdida de archivos o bases de datos.</li>
<li>Pueden aparecer archivos extraños que no se encontraban antes del contagio.</li>
<li>Es necesario Reiniciar los equipos a menudo.</li>
</ul><br />
Los virus se identifican por ser Software diminutos pues también pueden camuflarse de esta forma es muy difícil de detectar y mas fácil para ellos expenderse en la computadora, estos pueden permanecer cierto tiempo inactivo esperando un evento para la replicación de el mismo.<br />
Dentro de los virus que pueden llegar a perjudicar mas los equipos se encuentran los famosos Troyanos, que su función es obtener la clave de administrador de nuestro sistema y este dirigirlo a otras personas, Crean un nuevo usuario con algún tipo de Privilegio, por lo que seria fácil ingresar al sistema y realizar cualquier tipo de operación.<br />
El Virus llamado Jerusalem, en el día viernes 13 de cualquier mes, borra los archivos que se desean abrir y por lo general se debe reinstalar los archivos borrados.<br />
Es realmente sencillo evitar que nuestros equipos puedan contagiarse basta con la instalación de un antivirus que nos salvara de perder trabajos importantes o inclusive perdidas monetariaslauritha diezhttp://www.blogger.com/profile/05668200562863175434noreply@blogger.com2tag:blogger.com,1999:blog-4347187976645939922.post-19810299926246475312011-07-21T07:06:00.000-07:002011-07-21T07:06:37.189-07:00efectos de los virus informaticos<span style="color: black;"><strong>Algunos de los síntomas o efectos que podemos apreciar en nuestro computador, cuando el virus ha producido su infección o se ha activado (en función de la condición de activación), podrían ser los siguientes:</strong></span><br />
<span style="color: black;"><strong><br />
Nota: tenga en cuenta que algunos de los síntomas aquí comentados, podrían tener como causa otros problemas ajenos a los virus.</strong></span><br />
<ul style="z-index: 0;"><li><span style="color: black;"></span></li>
<li><span style="color: black;"><strong><span style="color: red; font-size: small;"><span style="font-size: small;">Lentitud</span></span><span style="color: lime; font-size: small;"><span style="font-size: small;">. Se puede apreciar que el computador trabaja mucho más despacio de lo habitual. Tarda mucho más en abrir las aplicaciones o programas que utilizamos. Incluso el propio sistema operativo emplea mucho más tiempo en realizar operaciones sencillas que antes no le llevaban tanto tiempo. </span></span></strong></span></li>
<li><span style="color: black;"></span></li>
<li><span style="color: black;"><strong><span style="color: red; font-size: small;"><span style="font-size: small;">Ejecución / Apertura</span></span><span style="color: lime; font-size: small;"><span style="font-size: small;">. Cuando tratamos de poner en marcha un determinado programa o abrir un determinado archivo, este no se ejecuta o no se abre.</span></span></strong></span><br />
<div align="center"><span style="color: black;"><span style="font-size: small;"><strong><span style="color: lime; font-size: small;"><img alt="" border="0" height="124" src="http://www2.udec.cl/~sscheel/pagina%20virus/WormWinext.GIF" width="404" /></span></strong>Mensaje de error provocado por el gusano I-Worm.Winext, al ejecutar el archivo que contiene al gusano</span><strong><span style="color: lime; font-size: small;"><br />
</span></strong></span></div><div align="center"><span style="color: black;"></span></div></li>
<li><span style="color: black;"><strong><span style="color: red; font-size: small;"><span style="font-size: small;">Desaparición de archivos y carpetas</span></span><span style="color: lime; font-size: small;"><span style="font-size: small;">. Los archivos contenidos en algunas carpetas concretas (generalmente aquellas que pertenecen al sistema operativo o a ciertas aplicaciones), han desaparecido porque el virus las ha borrado. También podrían desaparecer directorios o carpetas completas.</span></span></strong></span><br />
<div align="center"><span style="color: black;"><span style="font-size: small;"><strong><span style="color: lime; font-size: small;"><img alt="" border="0" height="168" src="http://www2.udec.cl/~sscheel/pagina%20virus/BackDoorAcid.gif" width="393" /></span></strong>Ejemplo del troyano Backdoor/Acid.1.0, simulando la eliminación de archivos en el directorio de Windows</span></span></div><div align="center"><span style="color: black;"></span></div></li>
<li><div align="left"><span style="color: black;"><strong><span style="color: red; font-size: small;"><span style="font-size: small;">Imposible acceder al contenido de archivos</span></span><span style="color: lime; font-size: small;"><span style="font-size: small;">. Cuando se abre un archivo, se muestra un mensaje de error, o simplemente esto es imposible. Puede ser que el virus haya modificado la Tabla de Asignación de Archivos, perdiéndose así las direcciones en las que éstos comienzan.</span></span></strong></span></div></li>
<li><div align="left"><span style="color: black;"></span></div></li>
<li><span style="color: black;"><strong><span style="color: red; font-size: small;"><span style="font-size: small;">Mensajes de error inesperados y no habituales</span></span><span style="color: lime; font-size: small;"><span style="font-size: small;">. Aparecen cuadros de diálogo con mensajes absurdos, jocosos, hirientes, agresivos,... etc; que generalmente no aparecen en situaciones normales.</span></span></strong></span><br />
<div align="center"><span style="color: black;"><span style="font-size: small;"><strong><span style="color: lime; font-size: small;"><img alt="" border="0" height="238" src="http://www2.udec.cl/~sscheel/pagina%20virus/W32Music.gif" width="318" /></span></strong>Ejemplo de un mensaje provocado por el virus W32/Music</span></span></div><div align="center"><span style="color: black;"></span></div></li>
<li><div align="left"><span style="color: black;"><strong><span style="color: red; font-size: small;"><span style="font-size: small;">Disminución de espacio en la memoria y el disco duro</span></span><span style="color: lime; font-size: small;"><span style="font-size: small;">. El tamaño libre en el disco duro disminuye considerablemente. Esto podría indicar que el virus ha infectado una gran cantidad de archivos y que se está extendiendo dentro del computador. Cuando ejecutamos algún programa, además aparecen mensajes indicando que no tenemos memoria suficiente para hacerlo (aunque esto no sea cierto, pues no tenemos muchos programas abiertos).</span></span></strong></span></div></li>
<li><div align="left"><span style="color: black;"></span></div></li>
<li><span style="color: black;"><strong><span style="color: red; font-size: small;"><span style="font-size: small;">Sectores defectuosos</span></span><span style="color: lime; font-size: small;"><span style="font-size: small;">. Se indica que alguna sección del disco en el que estamos trabajando, tiene errores y que es imposible guardar un archivo, o realizar cualquier tipo de operación en ella. </span></span></strong></span></li>
<li><span style="color: black;"><strong><span style="color: red; font-size: small;"><span style="font-size: small;">Alteración en las propiedades de los archivos</span></span><span style="color: lime; font-size: small;"><span style="font-size: small;">. El virus modifica alguna o todas las características del archivo al que infecta. De esta manera, podremos apreciar, que la fecha/hora asociada a él (la de su creación o última modificación) es incorrecta, se han modificado sus atributos, el tamaño ha cambiado (cuando esto no debería suceder),... </span></span></strong></span></li>
<li><span style="color: black;"><strong><span style="color: red; font-size: small;"><span style="font-size: small;">Errores del sistema operativo</span></span><span style="color: lime; font-size: small;"><span style="font-size: small;">. Al realizar ciertas operaciones -normales y soportables por el sistema operativo en otro tipo de circunstancias- aparecen mensajes de error, se realizan otras acciones no deseadas, o simplemente no ocurre nada. </span></span></strong></span></li>
<li><span style="color: black;"><strong><span style="color: red; font-size: small;"><span style="font-size: small;">Archivos duplicados</span></span><span style="color: lime; font-size: small;"><span style="font-size: small;">. Si existe un archivo con extensión EXE, aparecerá otro con el mismo nombre que éste, pero con extensión COM (también programa). El archivo con extensión COM será el virus. El virus lo hace así porque, si existen dos archivos con el mismo nombre, el sistema operativo ejecutaría siempre en primer lugar el que tenga extensión COM. </span></span></strong></span></li>
<li><span style="color: black;"><strong><span style="color: red; font-size: small;"><span style="font-size: small;">Archivos renombrados</span></span><span style="color: lime; font-size: small;"><span style="font-size: small;">. El virus habrá cambiado el nombre de los archivos a los que ha infectados y/o a otros concretos. </span></span></strong></span></li>
<li><span style="color: black;"><strong><span style="color: red; font-size: small;"><span style="font-size: small;">Problemas al prender el computador</span></span><span style="color: lime; font-size: small;"><span style="font-size: small;">. El computador no arranca, o no lo hace de la forma habitual. Sería conveniente prender el computador con un disco de sistema o arranque y analizar todas las áreas del computador con un antivirus n línea de comandos. </span></span></strong></span></li>
<li><span style="color: black;"><strong><span style="color: red; font-size: small;"><span style="font-size: small;">Bloqueo del computador</span></span><span style="color: lime; font-size: small;"><span style="font-size: small;">. En situaciones donde tenemos pocos programas abiertos (o ninguno) y la carga del sistema no es elevada, éste se bloquea (se queda "colgado") y nos impide continuar trabajando. Será necesario utilizar la combinación de teclas CTRL+ALT+SUPR. para poder eliminar la tarea que se ha bloqueado, o reiniciar el sistema. </span></span></strong></span></li>
<li><span style="color: black;"><strong><span style="color: red; font-size: small;"><span style="font-size: small;">El computador se apaga (se reinicia)</span></span><span style="color: lime; font-size: small;"><span style="font-size: small;">. Sin realizar ninguna operación extraña y mientras estamos trabajando normalmente con el computador, éste se apaga automáticamente y se vuelve a encender (se reinicia). Evidentemente, todo aquello que no hayamos guardado o grabado, se habrá perdido definitivamente. </span></span></strong></span></li>
<li><span style="color: black;"><strong><span style="color: red; font-size: small;"><span style="font-size: small;">El programa se cierra</span></span><span style="color: lime; font-size: small;"><span style="font-size: small;">. Mientras estamos trabajando con una aplicación o programa, ésta se cierra sin haber realizado ninguna operación indevida o alguna que debería haber producido esta acción. </span></span></strong></span></li>
<li><span style="color: black;"><strong><span style="color: red; font-size: small;"><span style="font-size: small;">Se abre y cierra la bandeja del CD-ROM</span></span><span style="color: lime; font-size: small;"><span style="font-size: small;">. Sin que intervengamos para nada en el equipo, la bandeja de la unidad lectora de CD-ROM, se abre y se cierra de forma autónoma. Esta acción es muy típica de los troyanos. </span></span></strong></span></li>
<li><span style="color: black;"><strong><span style="color: red; font-size: small;"><span style="font-size: small;">El teclado y/o el ratón no funcionan correctamente</span></span><span style="color: lime; font-size: small;"><span style="font-size: small;">. Cuando utilizamos el teclado, éste no escribe lo que queremos, o realiza acciones que no corresponden a la combinación de teclas que hemos pulsado. Por otra parte, el puntero del ratón se mueve de forma autónoma por toda la pantalla, sin que nosotros lo movamos (o cuando lo movemos, realiza ciertas animaciones no habituales). </span></span></strong></span></li>
<li><span style="color: black;"><strong><span style="font-size: small;"><span style="color: red; font-size: small;">Desaparecen secciones de ventanas y/o aparecen otras nuevas</span><span style="color: lime; font-size: small;">. Determinadas secciones (botones, opciones de menú, residentes en la barra de tareas de Windows, textos,...) que deberían aparecer en una determinada ventana, han desaparecido y no se muestran en ella. También sería posible que en pantallas donde no debería aparecer nada, se muestren iconos extraños o contenidos que no son habituales en ellas (por ejemplo en la barra de tareas de Windows, junto al reloj del sistema).</span></span></strong></span></li>
</ul>lauritha diezhttp://www.blogger.com/profile/05668200562863175434noreply@blogger.com0tag:blogger.com,1999:blog-4347187976645939922.post-78585525785160557282011-07-21T06:51:00.000-07:002011-07-21T06:51:39.275-07:00virus informaticosUn <b>virus informático</b> es un <a href="http://www.blogger.com/wiki/Malware" title="Malware"><span style="color: #0645ad;">malware</span></a> que tiene por objeto alterar el normal funcionamiento de la <a href="http://www.blogger.com/wiki/Computadora" title="Computadora"><span style="color: #0645ad;">computadora</span></a>, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan <a class="mw-redirect" href="http://www.blogger.com/wiki/Archivo_ejecutable" title="Archivo ejecutable"><span style="color: #0645ad;">archivos ejecutables</span></a> por otros infectados con el <a href="http://www.blogger.com/wiki/C%C3%B3digo_objeto" title="Código objeto"><span style="color: #0645ad;">código</span></a> de este. Los virus pueden destruir, de manera intencionada, los <a class="mw-redirect" href="http://www.blogger.com/wiki/Datos" title="Datos"><span style="color: #0645ad;">datos</span></a> almacenados en un <a href="http://www.blogger.com/wiki/Computadora" title="Computadora"><span style="color: #0645ad;">ordenador</span></a>, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.<br />
Los virus informáticos tienen, básicamente, la función de propagarse a través de un <a href="http://www.blogger.com/wiki/Software" title="Software"><span style="color: #0645ad;">software</span></a>, no se replican a sí mismos porque no tienen esa facultad<sup><span style="font-size: x-small;">[<i><a href="http://www.blogger.com/wiki/Wikipedia:Verificabilidad" title="Wikipedia:Verificabilidad"><span style="color: #0645ad;">cita requerida</span></a></i>]</span></sup> como el <a href="http://www.blogger.com/wiki/Gusano_inform%C3%A1tico" title="Gusano informático"><span style="color: #0645ad;">gusano informático</span></a>, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las <a class="mw-redirect" href="http://www.blogger.com/wiki/Redes_inform%C3%A1ticas" title="Redes informáticas"><span style="color: #0645ad;">redes informáticas</span></a> generando tráfico inútil.<br />
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la <a class="mw-redirect" href="http://www.blogger.com/wiki/Memoria_RAM" title="Memoria RAM"><span style="color: #0645ad;">memoria RAM</span></a> de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del <a href="http://www.blogger.com/wiki/Sistema_operativo" title="Sistema operativo"><span style="color: #0645ad;">sistema operativo</span></a>, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el <a href="http://www.blogger.com/wiki/Disco_duro" title="Disco duro"><span style="color: #0645ad;">disco</span></a>, con lo cual el proceso de replicado se completa.lauritha diezhttp://www.blogger.com/profile/05668200562863175434noreply@blogger.com0