martes, 20 de abril de 2010

INTRODUCCION

El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

LOS VIRUS



Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Tipos de virus e imitaciones
Troyano:
que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido
falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

EVOLUCION DE LOS VIRUS

Al principio los virus eran programas de relativamente sencillo diseño, que desplegaban mensajes o bien gráficos en la pantalla de la PC. Poco a poco se hicieron cada vez mas peligrosos, infectando sectores de inicio de los discos y archivos ejecutables.
En general usaban las mismas técnicas de hoy, solo que lo hacían todo en el sistema operativo de esa época D.O.S. (Disk Operating System); todavía Windows estaba en su versión 1.0 y era un simple entorno gráfico en el mundo de la informática.
La forma de distribución por excelencia eran los disquetes, de Internet todavía no se hablaba, por lo menos fuera de los ámbitos académicos. Por lo tanto la propagación de los mismos usando los servicios de Internet directamente no existía.
En los últimos años hemos visto la gran (nefasta) evolución de los virus de PCs. Con el advenimiento de Internet, cada día se hace un poco más complicado entender el comportamiento, y lo que es peor aun: concientizar al usuario de Internet de lo que significa estar expuesto a la vulnerabilidad del sistema y por lo tanto estar expuesto a la posibilidad concreta de perder la información que poseen en sus computadoras.

VIRUS EN DISPOSITIVOS USB

En algunas ocasiones sucede que al conectar un dispositivo a nuestra PC a través de su puerto USB, el sistema operativo no es capaz de mostrar el elemento, falla que muchas veces suele producirse debido a un virus que ha infectado el equipo conectado.

En general, las memorias flash, tales como los Pen Drives, pueden estar expuestos y sufrir la invasión de un virus, que al instalarse en la memoria imposibilita su correcto funcionamiento al ser conectado a la PC.

El síntoma más común y fácilmente detectable de que nuestra memoria flash ha sido afectada por un virus, puede reportarse cuando la computadora logra montar el dispositivo que fue conectado a través del puerto USB, pero no es capaz de reconocerlo, impidiendo una conexión correcta.

Como se propagan los virus

Básicamente, los virus que afectan a las memorias flash del tipo USB se propagan por intermedio de un archivo autoejecutable, que como se nombre lo indica se ejecuta automáticamente cada vez que las memorias comienzan a funcionar y son conectadas a nuestra PC.

Algunos tipos de virus

Existen gran cantidad de este tipo de Malware, entre los que se destacan por ser los más conocidos Hacked By Godzilla, Trojan.Win32.VB.atg, Win32/Dzan, Worm.Win32.Delf.bf, Trojan-Downloader.Win32.Small.czl, Trojan.Vb.Ayo, Generic3.TRR,Trojan.Win32.VB.ayo, VBS.Skywo, Virus.Win32.AutoRun.re, Trojan/Dropper.re, Disk Knight, autorun.inf, utdetect.com, semo2x.exe, avpo.exe, avpo0.dll, amvo.exe, entre otros.

Que hacer?

Para eliminar de manera manual este tipo de virus, que pueden además infectar nuestra computadora, deberemos seguir una serie de sencillos pasos, para lo cual necesitaremos instalar tres aplicaciones: Flash Disinfector.exe, Malwarebytes Anti-Malware y Ccleaner.

1-Antes de ejecutar estos programas es conveniente reiniciar el sistema Windows en "Modo Seguro", es decir "Modo a prueba de fallos".

Una vez que hayamos iniciado el sistema en modo seguro, ejecutaremos la aplicación Flash Disinfector.exe sin conectar la memoria flash USB. Una vez que la aplicación haya finalizado con su tarea, conectaremos la memoria al puerto USB y volveremos a ejecutar el Flash Disinfector.exe.

Cabe destacar que este programa creará en el sistema una carpeta oculta denomina "autorun.inf", que se encontrará en cada una de las particiones del sistema operativo y en todos los dispositivos USB que estén conectados a la PC cuando ejecutemos la aplicación.

Es importante no eliminar dicha carpeta, ya que la misma nos brindará una gran ayuda para evitar una futura infección de los dispositivos.

2-Luego de utilizar el Flash Disinfector.exe, comenzaremos a llevar a cabo un escaneo general del sistema operativo con la utilización de la aplicación Malwarebytes Anti-Malware.

3-Por último, ejecutaremos la herramienta CCleaner. En este paso, en primer lugar seleccionaremos la opción de "Limpiador", cuya función será eliminar las cookies, los archivos temporales de Internet y todos los elementos que el programa detecte que ya no son de utilidad para el sistema.

Posteriormente, seleccionaremos la opción de "Registro", durante la cual el CCleaner se encargará de limpiar el registro completo de Windows, y a la vez realizará una copia de seguridad del mismo, por posibles fallas futuras.

Para finalizar

Antes de reiniciar el sistema es conveniente asegurarnos de la limpieza total de la PC y de la memoria flash USB por entremedio de la utilización de algún antivirus online, diferente al que usamos frecuentemente en nuestra computadora.

Ahora sólo resta reiniciar el sistema y comprobar que todos los controladores funcionen correctamente, lo que nos permitirá saber con exactitud si la falla que reportaba la memoria flash USB se debía a un virus o si se trata de una falla física.

Cabe destacar que también es posible realizar esta limpieza de forma manual, es decir localizando y eliminando el archivo autorun.inf de manera convencional, aunque los más conveniente es realizar una exhaustiva limpieza con la ayuda de los programas antes mencionados.

VIDEO

QUE NO ES UN VIRUS

Existen algunos programas que, sin llegar a ser virus, ocasionan problemas al usuario. Estos //no-virus// carecen de por lo menos una de las tres características identificatorias de un virus (dañino, autorreproductor y subrepticio). Veamos un ejemplo de estos //no - virus//: //"Hace algunos años, la red de I. B. M., encargada de conectar más de 130 países, fue virtualmente paralizada por haberse saturado con un correo electrónico que contenía un mensaje de salutación navideña que, una vez leído por el destinatario, se enviaba a sí mismo a cada integrante de las listas de distribución de correo del usuario. Al cabo de un tiempo, fueron tantos los mensajes que esperaban ser leídos por sus destinatarios que el tráfico se volvió demasiado alto, lo que ocasionó la caída de la red".//

Asimismo, es necesario aclarar que no todo lo que altere el normal funcionamiento de una computadora es necesariamente un virus.

Por ello, daré algunas de las pautas principales para diferenciar entre qué debe preocuparnos y qué no:

BUGS (Errores en programas).

Los bugs no son virus, y los virus no son bugs. Todos usamos programas que tienen graves errores (bugs). Si se trabaja por un tiempo largo con un archivo muy extenso, eventualmente algo puede comenzar a ir mal dentro del programa, y este a negarse a grabar el archivo en el disco. Se pierde entonces todo lo hecho desde la última grabación. Esto, en muchos casos, se debe a ERRORES del programa. Todos los programas lo suficientemente complejos tienen bugs.

FALSA ALARMA.

Algunas veces tenemos problemas con nuestro hardware o software y, luego de una serie de verificaciones, llegamos a la conclusión de que se trata de un virus, pero nos encontramos con una FALSA ALARMA luego de correr nuestro programa antivirus.

Desafortunadamente no hay una regla estricta por la cual guiarse, pero contestarse las siguientes preguntas puede ser de ayuda:

Ø ¿Es sólo un archivo el que reporta la falsa alarma (o quizás varios, pero copias del mismo)?.

Ø ¿Solamente un producto antivirus reporta la alarma? (Otros productos dicen que el sistema está limpio).

Ø ¿Se indica una falsa alarma después de correr múltiples productos, pero no después de bootear, sin ejecutar ningún programa?.

Si al menos una de nuestras respuestas fue afirmativa, es muy factible que efectivamente se trate de una falsa alarma.

PROGRAMAS CORRUPTOS.

A veces algunos archivos son accidentalmente dañados, quizás por problemas de hardware. Esto quiere decir que no siempre que encontremos daños en archivos deberemos estar seguros de estar infectados.

¿QUIEN PONE LOS NOMBRES A LOS VIRUS?

Existen a nivel mundial convenciones acerca de la manera en como deben de nombrarse los virus aunque es en lo único en que suelen coincidir las compañías de seguridad al asignar un nombre a un código malicioso.
Por lo general, el nombre de un virus contiene las siguientes partes: Plataforma que infectan, Tipo de virus y finalmente la versión del mismo.
Por ejemplo: OXP se refiere a un virus que afecta Office XP, W97 indica que es para word 97, etc. Posteriormente tenemos de que virus se trata. M, significa que es un Macro virus, I-Worm, se refiere a un gusano de Internet, Troj hace referencia a un Troyano, y finalmente tenemos el nombre del virus. Por ejemplo, podemos encontrar para un mismo virus, en este caso Bugbear las siguientes nominaciones:

En cualquiera de los dos casos nos indica que es un gusano de Internet (mass mailer) que afecta a sistemas win32.

Otra cuestión importante es cuando los virus tienen mas de una variante, a la primera variante se le nombra como a, aunque esta letra no se escriba en el nombre del virus, pero para las variantes posteriores se le cambiara de manera consecutiva la letra del abecedario
que le precede, es decir, b, c, d… etc.
La confusión acontece cuando cada fabricante de sistemas de protección antivirica asigna un apellido distinto al tipo de virus identificado y entonces sucede que, por ejemplo, Bugbear puede ser identificado bajo las siguientes denominaciones: W32/Bugbear.A@mm (Bugbear) W32/I-Worm.Bugbear, entre otras.

LOS VIRUS MAS PELIGROSOS

En 1986, apareció el primero llamado "Pakistani Brain", que infectaba los diskettes de 5 1/4, aunque el de mayor impacto fue sin dudas "MyDoom"
Agencias - El advenimiento de Internet modificó la manera de ataque de estos virus, ya que de interferir en una computadora vía diskette, pasó a utilizar para su cometido el correo electrónico.
Los sistemas operativos más infectados fueron sin duda los de Microsoft, desde el Windows 98 hasta el XP, pero tampoco quedaron exentos Linux, aunque en menor medida.
Estos son los virus más peligrosos de la historia:
- "Pakistani Brain" (1986), diseñado para dar publicidad a su compañía de software y considerado como el primer virus de PC que infectaba diskettes.

- "Morris Worm" (1988), creado por el estudiante Robert Morris Jr. se convirtió en el primer gusano de la Red, al aprovechar un agujero en los sistemas Unix para distribuirse en alrededor del 5 o 10 por ciento de los ordenadores que tenían conexión a Internet en la época.
- Happy 99 (1999) El primer gusano de E-Mail
- Melissa (1999), atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
- "I Love you" (2000): Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
- "BubbleBoy" (1999) aunque apenas causo impacto si que marco en un futuro toda una tendencia al ser el primer código que infectaba sistemas simplemente con leer el mensaje de correo que se encuentra en formato HTML.
- Red worm (2001)
- Sircam (2001): Llegaba oculto dentro del contenido de un mensaje de correo electrónico, fue considerado muy peligroso por el gran número de infecciones que produjo. Combinaba caracteristicas de troyano y gusano de Internet y también fue conocido por la frase que encabeza el mensaje: ¿Hola como estas?
- Klez (2002), el más persistente. En su momento causó estragos por su capacidad para aprovecharse de vulnerabilidades de aplicaciones como los navegadores de Internet o el clientes de correo electrónico, con el fin de autoejecutarse simplemente con la vista previa del mensaje de email en el que llegan. A pesar de su antigüedad aún sigue propagándose por internet.

- "Blaster" (septiembre 2003): atacaba básicamente el sitio de Microsoft. Este gusano se propagó rápidamente a través de computadoras con Windows 2000 y XP.

- "Sobig" (octubre de 2003): es un gusano que se extiende a través de email y de unidades compartidas de red.

- "MyDoom.A" (2004): gusano que se propaga a través del correo electrónico en un mensaje con características variables y a través del programa de ficheros compartidos (P2P) KaZaA.

- "Sasser" (2004): gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar.
¿Quien pone los nombres a los virus?
Las empresas privadas asignan nombres a los códigos maliciosos en razón a distintos factores, entre estos figuran el utilizar el nombre del creador del virus, la denominación del código que se ejecuta o de los ficheros que ejecuta o también en base a otras creaciones parecidas que comparten parte del código utilizado en el virus.

LOS VIRUS DE "ZERO DAY" / "VIRUS DE HORA CERO"

Así se denomina a los Virus Informáticos durante sus primeras horas de existencia, hasta que comienzan a aparecer las “vacunas”. Este período suele ser de 4 a 8 horas. Veamos, como es el proceso en los primeros momentos desde que el el virus nace hasta que se incorpora a las bases de datos de los Antivirus.
1. Hora cero : Aparece un nuevo Virus informático o código maligno en Internet
2. A los pocos segundos, el virus ya ha provocado miles y miles de damnificados
3. La solución antivirus, nunca podrá estar lista en unos segundos o minutos (A)
4. Pasa un tiempo hasta que los usuarios se van enterando que existe el nuevo Antivirus (B)
5. Se necesita otro tiempo para la descarga y la instalación de las actualizaciones (banda ancha? modem?) (C)

ESQUEMA DE FUNCIONAMIENTO DEL VIRUS DE ZERO-DAY

LOS ANTIVIRUS



No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y cada uno de los virus existentes.
Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.

La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.

Antivirus
AVG (software)
Avast!
Avira
BitDefender
ClamAV
ClamWin
ESET NOD32 Antivirus
ESET Smart Security
Kaspersky

QUE SE DEBE TENER EN CUENTA PARA CALIFICAR UN ANTIVIRUS?




Un antivirus debe ser evaluado por distintas características como son, capacidad de detección de software malignos conocidos y desconocidos, actualización constante y efectiva, velocidad de escaneo y monitorización, dar grandes posibilidades a los expertos y sencillez a los inexpertos, efectiva limpieza de los virus y buena documentación de ayuda.

Simbología de las principales características de cada uno:
E - Rápido en escaneo/monitor
A - Buena capacidad de actualización
D - Buena capacidad de detectar virus
R - Buena capacidad para remover
S - Mínimo consumo de recursos al sistema
H - Muchas herramientas y facilidades disponibles
G - Versión gratuita personal (no para uso comercial)

Los mejores antivirus de la actualidad * (actualizada Nov 2009):
1 - KAV (Kaspersky Anti-virus) - E A D R H - www.kaspersky.com
2 - F-Secure - E A D R H - www.f-secure.com
3 - eScan - E A D R H - www.mwti.net
4 - AntiVir - E A D R H - www.antivir.es
5 - Microsoft Security Essentials - E A D S G - www.microsoft.com/Security_Essentials
6 - BitDefender Prof.+ - A D R H - www.bitdefender.com
7 - NOD32 Anti-Virus - E A D R S H - www.nod32.com
8 - McAfee VirusScan - E A H - www.mcafee.com
9 - G DATA - E A D R H - www.gdata.de/portal/ES
10 - Avast! Home - E A D H G - www.avast.com
11 - AVG Professional - E A S H G - www.grisoft.com
12 - Norton Anti-Virus - A D R H - www.symantec.com
13 - Panda antivirus - E A R H - www.pandasoftware.es
14 - F-Prot Anti-Virus - E A S H - www.f-prot.com
15 - RAV Desktop - A H - www.ravantivirus.com
16 - Dr. Web - A H - www.drwebArgentina.com.ar - www.drweb.com

* Se toma en cuenta porcentaje de detección de virus, capacidad para removerlos, velocidad de escaneo, recursos del sistema consumidos, herramientas disponibles, capacidad para estar actualizados. En nuestra nota Comparación de los mejores antivirus, se listan los antivirus exclusivamente como porcentaje de detección de virus.

PROGRAMAS ANTIVIRUS

En general, la mayoría los sistemas antivirus actuales caen en dos categorías: sistemas de prevención y sistemas de detección.
Todos los sistemas de prevención son programas residentes en memoria principal (programas tipo TSR (Terminate and Stay Resident); se cargan en memoria RAM cuando se prende la computadora junto con el sistema operativo y permanecen en ella mientras la computadora esté siendo utilizada.
Los sistemas de prevención intentan parar los ataques de virus de computadoras sobre una base de tiempo real. Interceptan prácticamente todas las actividades de lectura y escritura en disco e informan al usuario sobre los acontecimientos bloqueados. Luego, el usuario es consultado si se debe permitir que la acción interceptada continúe.
Problema principal que presentan: las actividades de lectura y escritura de discos son actividades normales y constantes en el uso de una computadora. Este tipo de sistema antivirus generalmente no tiene forma de saber qué actividades son iniciadas por los usuarios y cuáles por los virus que interrumpen el trabajo en desarrollo. Además, están consumiendo todo el tiempo memoria principal, que podría ser necesaria para poder correr sin problemas alguna aplicación.
Los sistemas de detección comprueban el código del programa antes de que se ejecute, buscando mensajes escondidos, posiblemente obscenos, dentro del código del programa. Otros exploran archivos ejecutables buscando rutinas destructivas (como borrado y formateo de discos) Los sistemas de detección se cargan, se ejecutan y existen de la misma manera que otros programas de aplicación. A diferencia de los sistemas de prevención, no retienen permanentemente gran cantidad de memoria principal.
Tampoco interceptan ni interrumpen el funcionamiento de programas normales. Generalmente son más cómodos para el usuario, más compatibles y seguros.
El problema principal que presentan los sistemas de detección es que algunos detectores buscan específicamente un número limitado de virus conocidos; los virus para los cuales fueron programados para detectar. En caso de detección, generalmente producen un mensaje notificando su descubrimiento al usuario. Los virus nuevos, los virus "viejos" modificados, se pueden propagar al disco duro o los disquetes. Computadoras donde no se empleen copias actualizadas de los detectores de virus corren el riesgo de infección.
Hay un tipo de sistema detector que en lugar de intentar identificar y de mantenerse al día sobre todos los virus conocidos, lo que trata de hacer es detectar todos los cambios, por pequeños que sean, que ocurran en archivos ejecutables. Un virus de computadoras, para poder sobrevivir, tiene que cambiar los archivos ejecutables. Estos archivos, bajo situaciones normales, no cambian de tamaño.
Cuando el tamaño de estos archivos estáticos varía sin que el usuario haya efectuado el cambio, generalmente se debe a actividad de algún virus. Generalmente, este sistema de antivirus es el más confiable.
Algunos expertos sugieren una combinación inteligente de estos tres tipos de sistemas antivirus como sistema de seguridad ideal.
Los precios de programas antivirus pueden variar desde, aproximadamente, unos $20.00 hasta cerca de $300.00, quizás más.
El problema de los virus es uno en que, en varios casos, se ha exagerado un poco. Muchas veces el león no es tan fiero como lo pintan. Sin embargo, es un problema real, que nos puede afectar en cualquier momento. Por lo tanto, es bueno tener un conocimiento mínimo, al menos, de lo que es un virus de computadoras, cómo actúan, cómo se puede tener un contagio y cómo eliminarlos en caso de contagio. Además, se deben tomar las medidas necesarias para evitar cualquier tipo de contagio.
Actualmente hay una serie de programas antivirus en el mercado. Con cierta regularidad salen nuevas versiones de ellos. Entre ellos podemos mencionar los siguientes:
Central Point Anti-Virus
F-Prot
Flu Shot Plus
Viruscan
The Norton Antivirus
Virucide
Dr. Salomon's Anti-Virus Toolkit
ThunderByte Antivirus
Vaccine
Virex-PC
ThunderByte
Virus Secure for Windows

Agentes Antivirus Evaluuacion de antivirus hecho por PC World
Los virus de computadoras son mortales, dañinos y nunca están tan lejos de su computadora como quisiera. Aquí le ofrecemos una relación de varios programas anti-virus que lo ayudarán a protegerse de ellos.

No todos de los programas antivirus trabajan de la misma manera ni eliminan los mismos virus. Un programa antivirus puede ser efectivo, pero no totalmente seguro.

LA MEJOR OPCION: PREVENCION

Sin duda la mejor opción es la prevención por parte del usuario, de hecho, no es necesario usar el pesado monitor del antivirus si se siguen estos consejos:
* Saber detectar los e-mails con v
* No ejecutar ningún archivo que se descarga de los intercambiadores, chat o los mensajeros o de origen desconocido.
* En general, las máquinas no se contagian solas, ni tampoco con el uso rutinario de los mismos programas; los problemas comienzan cuanirus, no ejecutar ningún archivo que provenga de e-mails (antes pasarle el antivirus). do se descargan y ejecutan nuevos archivos o se navega por sitios desconocidos, por eso siempre es conveniente usar el antivirus antes de ejecutar nuevos programas o navegar por internet.
* Subir la seguridad del navegador o simplemente no aceptar cualquier cartel que aparezca; usar el monitor del antivirus cuando se navega por esos sitios.
* Tener cuidado de los demás usuarios de la computadora, especialmente los inexpertos. Tal vez accedan niños que ejecutan sin precaución cualquier archivo, lo mejor en estos casos es prender el monitor del antivirus.

ANTIVIRUS PAGOS O GRATUITOS?

Actualmente es indispensable tener un antivirus instalado en la PC, ya que la cantidad de virus y plagas virtuales crece diariamente. Estos programas ayudan a mantener el sistema operativo, datos y archivos personales seguros. Algunos antivirus traen junto el Firewall, creando una barrera y protegiendo a la computadora de posibles ataques o infecciones.

Existen varias empresas fabricantes de antivirus en el mercado, y los "tipos" de antivirus existentes se dividen en tres categorías:

Pagos: Es preciso comprar la licencia para utilizar el software

Gratuitos: Puede ser instalado y utilizado sin restricciones

Online: Puede ser pago o gratuito. No necesita ser instalado, pero es necesario estar conectado a internet. Esta es una nueva tendencia, aprovechando la masificación de internet en los hogares.
Comparando los antivirus pagos y gratuitos, responden de manera muy parecida en algunas pruebas de detección de virus.

El antivirus online está siendo utilizado cada vez más, pero no debe ser sustituto de los anteriores, aunque si puede ser utilizado como seguridad adicional.

Diferencias

La principal diferencia entre una versión paga con una gratuita, está en el soporte ofrecido por las empresas que venden el software. Los usuarios o empresas que realizan operaciones financieras online, poseen documentos o datos confidenciales, etc, optan por la versión paga ya que necesitan de una mayor seguridad y una respuesta rápida en caso de tener problemas.

Si usas tu computadora para operaciones básicas, como navegar en internet, redactar textos, reproducir música, etc, los antivirus gratuitos son una buena opción para tu seguridad.

IMPORTANTE

Más allá del tipo de antivirus que tengas, recuerda no abrir emails o archivos enviados por desconocidos y no cliquear en links desconocidos o sospechosos.

EFECTIVIDAD DEL ANTIVIRUS Vs VELOCIDAD DE PROPAGACION

En la siguiente tabla se ve como han ido perdiendo "utilidad" o "eficacia" los antivirus tradicionales, debido al gran aumento en la velocidad de propagación de los virus informáticos. Es verdad que la mayoría de los softwares antivirus han mejorado muchísimo sus tiempos de respuesta y actualización y los departamentos de marketing de los fabricantes de antivirus insisten mucho en que en "sólo" 4 o 5 horas suministran una actualización o vacuna, pero la verdad es que ...cuando esta llega, el daño ya está hecho!!!. Desde hace un par de años, bastan unos pocos minutos para causar una gran epidemia de virus en todo el planeta!!!
Los “Naintis”
•Epidemia de Virus se producía después de varias semanas de haber aparecido el Virus Informático
•Antivirus actualizado (Vacuna informática) en 3 días
Los 99´s
•Epidemia de Virus se producía después de varias horas de haber aparecido el Virus Informático
•Antivirus actualizado (Vacuna informática) en 6 horas
Desde 2003
•Epidemia de Virus se produce después de algunos Minutos de haber aparecido el Virus Informáticos
•Antivirus actualizado (Vacuna informática) en 4-5 horas.

Modelo antivirus

La estructura de un programa antivirus, está compuesta por dos módulos principales: el primero denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes:

Módulo de control: posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de información de un disco rígido que no son modificados a menos que el usuario lo requiera.

Otra opción dentro de este módulo es la identificación de virus, que incluye diversas técnicas para la detección de virus informáticos. Las formas más comunes de detección son el scanning y los algoritmos, como por ejemplo, los heurísticos.

Asimismo, la identificación de código dañino es otra de las herramientas de detección que, en este caso, busca instrucciones peligrosas incluidas en programas, para la integridad de la información del disco rígido.

Esto implica descompilar (o desensamblar) en forma automática los archivos almacenados y ubicar sentencias o grupos de instrucciones peligrosas.

Finalmente, el módulo de control también posee una administración de recursos para efectuar un monitoreo de las rutinas a través de las cuales se accede al hardware de la computadora (acceso a disco, etc.). De esta manera puede limitarse la acción de un programa restringiéndole el uso de estos recursos, como por ejemplo impedir el acceso a la escritura de zonas críticas del disco o evitar que se ejecuten funciones de formato del mismo.

Módulo de respuesta: la función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla.

Algunos programas antivirus ofrecen, una vez detectado un virus informático, la posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como una solución momentánea para mantener la operatividad del sistema hasta que pueda instrumentarse una solución adecuada. Por otra parte, existen dos técnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa o prevenir que la infección se expanda más allá de un ámbito fijo.

Aunque la primera opción es la más adecuada, plantea grandes problemas de implementación.


Acciones de los virus

Algunas de las acciones de algunos virus son:

  • Unirse a un programa instalado en el ordenador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmen te molestas.
  • Ralentizar o bloquear el ordenador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.

Reducción del espacio libre en la memoria o disco duro.
Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM , y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el código del virus.

Aparición de mensajes de error no comunes.

Fallos en la ejecución de programas.

Frecuentes caídas del sistema

Tiempos de carga mayores.

Las operaciones rutinarias se realizan con mas lentitud.

Aparición de programas residentes en memoria desconocidos.

Actividad y comportamientos inusuales de la pantalla.
Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus.


El disco duro aparece con sectores en mal estado
Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o inoperativos.

Cambios en las características de los ficheros ejecutables
Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de infección.

Aparición de anomalías en el teclado
Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programo el virus.

Métodos de propagación de los virus

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como ejecute este programa y gane un premio.
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.