martes, 4 de mayo de 2010

martes, 20 de abril de 2010

INTRODUCCION

El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

LOS VIRUS



Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Tipos de virus e imitaciones
Troyano:
que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido
falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

EVOLUCION DE LOS VIRUS

Al principio los virus eran programas de relativamente sencillo diseño, que desplegaban mensajes o bien gráficos en la pantalla de la PC. Poco a poco se hicieron cada vez mas peligrosos, infectando sectores de inicio de los discos y archivos ejecutables.
En general usaban las mismas técnicas de hoy, solo que lo hacían todo en el sistema operativo de esa época D.O.S. (Disk Operating System); todavía Windows estaba en su versión 1.0 y era un simple entorno gráfico en el mundo de la informática.
La forma de distribución por excelencia eran los disquetes, de Internet todavía no se hablaba, por lo menos fuera de los ámbitos académicos. Por lo tanto la propagación de los mismos usando los servicios de Internet directamente no existía.
En los últimos años hemos visto la gran (nefasta) evolución de los virus de PCs. Con el advenimiento de Internet, cada día se hace un poco más complicado entender el comportamiento, y lo que es peor aun: concientizar al usuario de Internet de lo que significa estar expuesto a la vulnerabilidad del sistema y por lo tanto estar expuesto a la posibilidad concreta de perder la información que poseen en sus computadoras.

VIRUS EN DISPOSITIVOS USB

En algunas ocasiones sucede que al conectar un dispositivo a nuestra PC a través de su puerto USB, el sistema operativo no es capaz de mostrar el elemento, falla que muchas veces suele producirse debido a un virus que ha infectado el equipo conectado.

En general, las memorias flash, tales como los Pen Drives, pueden estar expuestos y sufrir la invasión de un virus, que al instalarse en la memoria imposibilita su correcto funcionamiento al ser conectado a la PC.

El síntoma más común y fácilmente detectable de que nuestra memoria flash ha sido afectada por un virus, puede reportarse cuando la computadora logra montar el dispositivo que fue conectado a través del puerto USB, pero no es capaz de reconocerlo, impidiendo una conexión correcta.

Como se propagan los virus

Básicamente, los virus que afectan a las memorias flash del tipo USB se propagan por intermedio de un archivo autoejecutable, que como se nombre lo indica se ejecuta automáticamente cada vez que las memorias comienzan a funcionar y son conectadas a nuestra PC.

Algunos tipos de virus

Existen gran cantidad de este tipo de Malware, entre los que se destacan por ser los más conocidos Hacked By Godzilla, Trojan.Win32.VB.atg, Win32/Dzan, Worm.Win32.Delf.bf, Trojan-Downloader.Win32.Small.czl, Trojan.Vb.Ayo, Generic3.TRR,Trojan.Win32.VB.ayo, VBS.Skywo, Virus.Win32.AutoRun.re, Trojan/Dropper.re, Disk Knight, autorun.inf, utdetect.com, semo2x.exe, avpo.exe, avpo0.dll, amvo.exe, entre otros.

Que hacer?

Para eliminar de manera manual este tipo de virus, que pueden además infectar nuestra computadora, deberemos seguir una serie de sencillos pasos, para lo cual necesitaremos instalar tres aplicaciones: Flash Disinfector.exe, Malwarebytes Anti-Malware y Ccleaner.

1-Antes de ejecutar estos programas es conveniente reiniciar el sistema Windows en "Modo Seguro", es decir "Modo a prueba de fallos".

Una vez que hayamos iniciado el sistema en modo seguro, ejecutaremos la aplicación Flash Disinfector.exe sin conectar la memoria flash USB. Una vez que la aplicación haya finalizado con su tarea, conectaremos la memoria al puerto USB y volveremos a ejecutar el Flash Disinfector.exe.

Cabe destacar que este programa creará en el sistema una carpeta oculta denomina "autorun.inf", que se encontrará en cada una de las particiones del sistema operativo y en todos los dispositivos USB que estén conectados a la PC cuando ejecutemos la aplicación.

Es importante no eliminar dicha carpeta, ya que la misma nos brindará una gran ayuda para evitar una futura infección de los dispositivos.

2-Luego de utilizar el Flash Disinfector.exe, comenzaremos a llevar a cabo un escaneo general del sistema operativo con la utilización de la aplicación Malwarebytes Anti-Malware.

3-Por último, ejecutaremos la herramienta CCleaner. En este paso, en primer lugar seleccionaremos la opción de "Limpiador", cuya función será eliminar las cookies, los archivos temporales de Internet y todos los elementos que el programa detecte que ya no son de utilidad para el sistema.

Posteriormente, seleccionaremos la opción de "Registro", durante la cual el CCleaner se encargará de limpiar el registro completo de Windows, y a la vez realizará una copia de seguridad del mismo, por posibles fallas futuras.

Para finalizar

Antes de reiniciar el sistema es conveniente asegurarnos de la limpieza total de la PC y de la memoria flash USB por entremedio de la utilización de algún antivirus online, diferente al que usamos frecuentemente en nuestra computadora.

Ahora sólo resta reiniciar el sistema y comprobar que todos los controladores funcionen correctamente, lo que nos permitirá saber con exactitud si la falla que reportaba la memoria flash USB se debía a un virus o si se trata de una falla física.

Cabe destacar que también es posible realizar esta limpieza de forma manual, es decir localizando y eliminando el archivo autorun.inf de manera convencional, aunque los más conveniente es realizar una exhaustiva limpieza con la ayuda de los programas antes mencionados.

VIDEO

QUE NO ES UN VIRUS

Existen algunos programas que, sin llegar a ser virus, ocasionan problemas al usuario. Estos //no-virus// carecen de por lo menos una de las tres características identificatorias de un virus (dañino, autorreproductor y subrepticio). Veamos un ejemplo de estos //no - virus//: //"Hace algunos años, la red de I. B. M., encargada de conectar más de 130 países, fue virtualmente paralizada por haberse saturado con un correo electrónico que contenía un mensaje de salutación navideña que, una vez leído por el destinatario, se enviaba a sí mismo a cada integrante de las listas de distribución de correo del usuario. Al cabo de un tiempo, fueron tantos los mensajes que esperaban ser leídos por sus destinatarios que el tráfico se volvió demasiado alto, lo que ocasionó la caída de la red".//

Asimismo, es necesario aclarar que no todo lo que altere el normal funcionamiento de una computadora es necesariamente un virus.

Por ello, daré algunas de las pautas principales para diferenciar entre qué debe preocuparnos y qué no:

BUGS (Errores en programas).

Los bugs no son virus, y los virus no son bugs. Todos usamos programas que tienen graves errores (bugs). Si se trabaja por un tiempo largo con un archivo muy extenso, eventualmente algo puede comenzar a ir mal dentro del programa, y este a negarse a grabar el archivo en el disco. Se pierde entonces todo lo hecho desde la última grabación. Esto, en muchos casos, se debe a ERRORES del programa. Todos los programas lo suficientemente complejos tienen bugs.

FALSA ALARMA.

Algunas veces tenemos problemas con nuestro hardware o software y, luego de una serie de verificaciones, llegamos a la conclusión de que se trata de un virus, pero nos encontramos con una FALSA ALARMA luego de correr nuestro programa antivirus.

Desafortunadamente no hay una regla estricta por la cual guiarse, pero contestarse las siguientes preguntas puede ser de ayuda:

Ø ¿Es sólo un archivo el que reporta la falsa alarma (o quizás varios, pero copias del mismo)?.

Ø ¿Solamente un producto antivirus reporta la alarma? (Otros productos dicen que el sistema está limpio).

Ø ¿Se indica una falsa alarma después de correr múltiples productos, pero no después de bootear, sin ejecutar ningún programa?.

Si al menos una de nuestras respuestas fue afirmativa, es muy factible que efectivamente se trate de una falsa alarma.

PROGRAMAS CORRUPTOS.

A veces algunos archivos son accidentalmente dañados, quizás por problemas de hardware. Esto quiere decir que no siempre que encontremos daños en archivos deberemos estar seguros de estar infectados.