VIRUS INFORMÁTICOS.
DEFINICION DE UN VIRUS.
Los virus de computadora son pequeños programas diseñados para alterar la forma en que funcionan las computadoras, sin la autorización o sin el conocimiento del usuario. Para ser considerados virus, basta con que estos programas cumplan dos criterios. En primer lugar, deben ejecutarse a sí mismos, con frecuencia insertando alguna versión de su propio código en el flujo de ejecución de un programa. En segundo lugar, deben replicarse. Por ejemplo, pueden copiarse a otros archivos ejecutables o a los discos que utilice el usuario. Los virus pueden invadir tanto computadoras de escritorio como servidores de red.
TIPOS DE VIRUS.
Los virus para PC pueden clasificarse en tres categorías principales: virus de programa (o parásitos), virus de sector de arranque y virus de macro.
Los virus de programa infectan archivos de programa. Estos archivos suelen tener las extensiones .COM, .EXE, .OVL, .DLL, .DRV, .SYS, .BIN e incluso .BAT. Entre los virus de programa conocidos se encuentran los virus Jerusalem y Cascade, por ejemplo.
Los virus de sector de arranque infectan el área de sistema de un disco, es decir, el registro de arranque de los disquetes y los discos duros. Todos los disquetes y discos duros (incluidos los disquetes que sólo contienen datos) albergan en su registro de arranque un pequeño programa que se ejecuta cuando arranca la computadora. Los virus de sector de arranque se adjuntan a esta parte del disco y se activan cuando el usuario intenta arrancar desde el disco infectado. Algunos ejemplos de virus de sector de arranque son Form, Disk Killer, Michelangelo y Stoned (otro tipo de virus, los virus multipartitos, infectan tanto los registros de arranque como los archivos de programa).
Los virus de macro infectan archivos de los programas Word, Excel, PowerPoint y Access de Microsoft Office. Sin embargo, la tendencia más reciente es a infectar también otros programas. Todos estos virus usan un lenguaje de programación propio de estos programas, desarrollado para permitir a los usuarios automatizar determinadas tareas. A causa de la facilidad con que es posible crear estos virus, existen literalmente miles de ellos en libertad.
Virus de Programa | ![]() |
Virus de Arranque | ![]() |
Virus de Macro | ![]() |
COMO SE PROPAGAN LOS VIRUS?
La forma más habitual en que se contagian los virus de arranque es cuando se arranca una computadora con un disquete infectado insertado en la unidad A:. Con frecuencia esto se produce accidentalmente, al dejar un disco de datos en la unidad A: cuando se pone en marcha la computadora. El disquete infectado escribe inmediatamente su código en el registro maestro de arranque (MBR). El MBR se ejecuta cada vez que se arranca la computadora, de modo que a partir de ese momento el virus se ejecuta cada vez que se inicia la computadora.
Los virus de infección de archivos suelen propagarse cuando el usuario ejecuta por accidente un programa infectado. El virus se carga en la memoria, junto con el programa. A continuación, infecta todos los programas que se ejecuten desde el programa original, o que sean abiertos por cualquier usuario de la computadora. Esto sigue produciéndose hasta que se apaga la computadora.
DAÑOS CAUSADOS POR LOS VIRUS.
La mayoría de los virus tienen una "carga útil", o "disparan" la acción o los daños para los que se diseñaron. Algunos virus están programados para dañar la computadora, mediante la corrupción de programas, la eliminación de archivos o el formateo del disco duro. En otros casos, la finalidad no es causar daños, sino simplemente replicarse a sí mismos y hacer patente su presencia, a través de la visualización de textos o vídeos, o mediante mensajes sonoros. Sin embargo, incluso estos virus "benignos" pueden crear problemas para el usuario de la computadora. Normalmente consumen memoria de la computadora, que puede necesitarse en otros programas legítimos. Como resultado de ello, suelen causar un comportamiento errático y pueden dar lugar a bloqueos del sistema. Además, muchos virus están llenos de errores, que pueden generar bloqueos del sistema y pérdidas de datos.
COMO SEGUIR PRACTICAS COMPUTACIONALES SEGURAS.
Con toda la publicidad que recibe este asunto, resulta fácil creer que los virus pueden esconderse en cualquier archivo, cualquier mensaje de correo electrónico o cualquier sitio Web. Sin embargo, puede seguir algunas recomendaciones básicas que reducirán al mínimo el riesgo de infección. Utilice prácticas seguras de computación y anime a todos sus conocidos a hacer lo mismo.
Asegúrese de que sus definiciones de virus estén actualizadas. Utilice el método que prefiera para descargar las últimas definiciones de virus, al menos una vez por semana. Los programas antivirus comunes (Inoculate, Norton Antivirus, Mcafee) cuentan con herramientas para bajar de manera fácil y segura las definiciones de virus.
Mantenga activada la Auto-Protección de su programa AntiVirus en todo momento, con las opciones adecuadas para su computadora.
Asegúrese de configurar su antivirus para explorar los disquetes a medida que se utilizan y cuando se cierra el sistema. Para obtener más información, consulte el manual de su Antivirus. Configure la Auto-Protección de su AntiVirus para que se inicie al arrancar la computadora y cuando se realizan las siguientes operaciones de archivos o de programas:
Ejecutar
Abrir
Copiar
Mover
Crear
Descargar
Estas precauciones le mantendrán protegido frente a casi todos los
virus peligrosos.
VIRUS DE SECTOR DE ARRANQUE.
Qué son los virus de sector de arranque.
Los virus de sector de arranque son virus que infectan el "sector de arranque" de un disco duro o un disquete. ¿Qué es un sector de arranque? Cuando se pone en marcha una computadora, una de las primeras cosas que debe hacer es examinar una parte especial del disco duro (o del disquete si hay uno insertado en la unidad de disquetes), para encontrar información o código que indique de qué forma debe ser el arranque. Esta parte especial del disco es el sector de arranque. A medida que la máquina arranca y lee este código especial, también "carga" una parte del código en la RAM (en la memoria).
Si un virus de sector de arranque ha infectado el sector de arranque de la unidad, el resultado es que este fragmento de código ha sido sobrescrito por el virus o que sigue existiendo pero unido el virus. Cuando se pone en marcha la computadora, no carga el código normal "limpio", sino el código vírico. Una vez que el virus se ha cargado en la memoria, siempre que se intenta utilizar un disquete mediante la unidad de disquetes, el virus de la memoria comprueba si ya está presente en el disquete. Si es así, no ocurre nada. Pero si el disquete aún no está infectado, el virus escribe una copia de sí mismo en los sectores de arranque del disquete. Si alguien deja insertado ese disquete en una unidad de disquetes cuando arranca su computadora, el virus se carga en la memoria y el proceso comienza de nuevo.
¿Qué ocurre si arranca con un disquete infectado pero la máquina no está infectada?
Si arranca una computadora con un disquete infectado pero la propia computadora está limpia, una vez que el virus se carga en la memoria, éste comprueba los sectores de arranque del disco duro local para ver si contienen una copia. Si no es así, el virus se copia a sí mismo al sector de arranque del disco duro y la computadora queda infectada.
¿Qué riesgos presentan los virus de sector de arranque?
A pesar de que los virus de sector de arranque no están recibiendo tanta atención como los virus de macro, siguen estando activos y en libertad. Al igual que manejaría cualquier arma de fuego como si estuviera cargada, maneje todos los disquetes como si estuvieran infectados. Dado que los virus de sector de arranque se propagan a través de los disquetes y los CDs de arranque, debe analizar todos los disquetes y todos los CDs en busca de virus. Ni los productos de software empaquetados, los discos de demostración de sus proveedores ni el software de evaluación están exentos de estos riesgos. Se han detectado virus en las versiones de venta al público de paquetes de software.
Además, desconfíe de los discos provenientes de las computadoras privadas de sus amigos o de las aulas de computación de las escuelas o universidades. Siempre es posible que sus protecciones antivirus hayan estado desactivadas y que el disquete se haya infectado. Si no se analiza convenientemente el disquete, también podría infectar su oficina. Actualice sus definiciones de virus al menos una vez por semana y configure su programa AntiVirus para que analice todos los disquetes cuando se usan y al cerrar el sistema.
Cómo evitar los virus de sector de arranque.
Evite dejar disquetes insertados en la computadora al cerrarla. Al ponerse en marcha de nuevo, la computadora intentará leer el disquete de la unidad, momento en el cual el virus de sector de arranque podría infectar la unidad de disco duro.
Proteja siempre sus disquetes contra escritura cuando haya terminado de escribir la información en ellos.
ARCHIVOS ADJUNTOS DE CORREO ELECTRONICO.
Normalmente, no basta con leer o abrir un mensaje de correo electrónico para que se propague un virus. Sin embargo, si su sistema de correo electrónico está configurado para ejecutar automáticamente los archivos adjuntos, Ud. está corriendo un grave riesgo.
NOTA: Con la introducción del virus de gusano VBS.BUBBLEBOY, es posible ser infectado con sólo abrir un mensaje de correo electrónico con Microsoft Outlook. Este virus utiliza un conocido problema de seguridad de Outlook. Ud. puede descargar directamente de Microsoft el módulo de solución que elimina este problema. El virus VBS.BUBBLEBOY es lo que suele denominarse un virus "en cautividad", es decir, que no ha sido hallado en libertad. Esta situación puede cambiar, o incluso pueden aparecer otros virus que utilicen este problema de seguridad, de modo que es esencial que aplique el módulo de solución de Microsoft.
Los archivos adjuntos de correo electrónico son una de las fuentes principales de las infecciones víricas. Los archivos adjuntos de Microsoft Office, para Word, Excel y Access, pueden contener infecciones de virus de macro. Los otros tipos de archivos adjuntos pueden contener virus de infección de archivos.
MAS SUGERENCIAS PARA UNA COMPUTACION SEGURA.
Sospeche de los archivos adjuntos que reciba de fuentes desconocidas. La apertura o ejecución de estos archivos adjuntos puede ser lo mismo que aceptar regalos de extraños. Los virus más recientes pueden enviar mensajes de correo electrónico que parecen provenir de personas que Ud. conoce. A continuación le indicamos algunas características de las que puede sospechar:
FALSOS VIRUS (HOAX).
Los falsos virus son mensajes acerca de virus que supuestamente se propagan con sólo leer el correo electrónico. Estos mensajes son extremadamente habituales. De hecho, son poco más que cadenas de correspondencia. A continuación se enumeran las características habituales de los falsos virus. Si recibe un mensaje de correo electrónico con todas o la mayoría de las frases siguientes, se trata con casi total seguridad de un falso virus:
Si
recibe un mensaje titulado [Nombre del virus], ¡no lo abra!
¡Elimínelo inmediatamente!
Contiene el virus [Falso virus].
Borrará todo el disco duro y [aquí se indica algún
peligro extremo e improbable].
Este virus fue anunciado hoy por [aquí el nombre de una organización
de fama reconocida].
¡Reenvíe esta advertencia a todos sus conocidos!
La mayoría de las advertencias de virus no se alejan mucho de este patrón. Si no está seguro si una advertencia de virus es auténtica o falsa, visite el sitio Web del Centro de investigación antivirus de Symantec (SARC) en la dirección http://www.symantec.com/region/mx/avcenter/hoax.html.
Si el mensaje de correo electrónico contiene un archivo que se recomienda ejecutar, se trata posiblemente de un caballo de Troya (consulte la sección siguiente) y debe considerar la posibilidad de enviarlo a algún Centro de investigación antivirus como el de Symantec (SARC).
VIRUS DE CABALLO DE TROYA.
Los caballos de Troya son impostores, archivos que parecen tener una función deseable pero que en realidad son maliciosos. Una diferencia muy importante respecto de los virus reales es que NO crean réplicas de sí mismos como hacen los virus. No se trata realmente de virus, pero con frecuencia son clasificados como virus. Los sitios públicos de reputación reconocida son los que menos probabilidad tienen de contener archivos con caballos de Troya. Sin embargo, los archivos adjuntos enviados en mensajes no solicitados o los archivos descargados tienen muchas posibilidades de ser caballos de Troya. Muchos virus de macro de Microsoft Word también son considerados como caballos de Troya. Para obtener una lista completa de caballos de Troya, visite el sitio Web del SARC, en la dirección http://www.symantec.com/region/mx/avcenter/vinfodb.html y busque la palabra inglesa "trojan".
VIRUS DE GUSANO.
Los virus de gusano son programas que crean réplicas de sí mismos de un sistema a otro, sin necesidad de un archivo anfitrión. Esto es lo que les distingue de los virus, que necesitan infectar un archivo anfitrión y propagarse desde él. Muchos virus de macro se consideran gusanos.
A pesar de que los virus de gusano suelen "vivir" dentro de otros archivos, normalmente documentos de Word o Excel, existe una diferencia entre cómo se usan los archivos anfitriones desde los gusanos y los virus. Normalmente, el creador del gusano libera un documento que ya contiene la macro de "gusano". Este documento no cambiará (no debe hacerlo) a causa del código o la especificación del gusano. La totalidad del documento se desplaza de una computadora a otra, de forma que el documento en sí puede ser considerado como un gusano.
Una buena forma de entender estos mecanismos es imaginar que tiene un gusano binario (un archivo EXE u otro ejecutable). Tiene una cabecera EXE y el cuerpo del código. Por tanto, el gusano está formado por la "cabecera" EXE + "código" no sólo el "código" EXE. Extrapolando este esquema a un gusano, el documento que contiene el gusano sería la cabecera del ejecutable. Sin el documento, el gusano no podría funcionar y por tanto no sería tal gusano.
Troyanos | ![]() |
Gusanos | ![]() |
Jokes | ![]() |
Hoax (???) | ![]() |
DESCARGAS DE ARCHIVOS.
Los sistemas de boletín electrónico (BBS) e Internet son una fuente casi ilimitada de información, archivos y programas. Por desgracia, cualquier archivo publicado en estos medios podría contener infecciones de virus. Reduzca al mínimo el riesgo de infecciones mediante el análisis de los archivos con su Antivirus a medida que los descarga. Además, asegúrese de que la Auto-Protección esté siempre en marcha en la computadora y que las definiciones de virus estén actualizadas.
PREVENCION Y REPARACION ANTE LA PERDIDAD DE DATOS.
La realización de copias de seguridad de sus archivos se parece mucho a usar seda dental. Puede requerir mucho tiempo. Puede parecer que no tiene utilidad alguna. Pero como dicen los dentistas, "No utilice seda dental con todos sus dientes, sino sólo los que desee conservar con el tiempo". Basta con que sufra una sola pérdida importante de datos para que Ud. desee haber hecho sus copias de seguridad periódicamente. Por tanto, haga periódicamente copias de seguridad de sus archivos de datos importantes. Conserve los soportes de datos (disquetes, Zip, Jaz o cintas) en un lugar protegido y protéjalos contra escritura.
CRECIMIENTO EN LA CANTIDAD DE VIRUS.
Cómo llegan los Virus...
Problemas de Infecciones de Virus.
Pérdida
de productividad
Archivos de datos corruptos
PC no disponible para el usuario
Pérdida de información confidencial
Servidor y aplicaciones
no disponibles
…..
Pérdida de trabajo...