233B TALLER DE COMPUTO
jueves, 31 de marzo de 2016
martes, 29 de marzo de 2016
martes, 15 de marzo de 2016
jueves, 3 de marzo de 2016
martes, 1 de marzo de 2016
Virus Informático
¿Cómo
se origino?
En
1949, el informático John von Neumann publicó un artículo
titulado Teoría
y organización de autómatas complejos en
el que afirmaba que un programa informático podía reproducirse.
Recogiendo esa idea, algunos empleados de los Laboratorios Bell
Computers (H.
Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson)
concibieron un juego -al que llamaron Core
Wars–
en
el que dos programadores concebían programas autoreplicantes, que
introducían en el ordenador del contrincante. No quedaba más que
sentarse a observar cómo estas unidades de soporte lógico competían
por tomar más rápidamente el control del ordenador. El programa que
antes ocupara toda la memoria RAM era el vencedor.
¿Cuál es su objetivo?
¿Cuál es su objetivo?
El
objetivo de los virus es siempre reproducirse en el menor tiempo
posible sin que el usuario lo advierta.
¿Clases de virus?
¿Clases de virus?
De
acuerdo a los daños que causan en las computadoras, existen los
siguientes tipos de virus:
Worm
o gusano informático: Es
un malware que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de un usuario.
Consumen banda ancha o memoria del sistema en gran medida.
Caballo
de Troya: Este
virus se esconde en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros
sitios, como por ejemplo contraseñas.
Bombas
lógicas o de tiempo: Se
activan tras un hecho puntual, como por ejemplo con la combinación
de ciertas teclas o bien en una fecha específica. Si este hecho no
se da, el virus permanecerá oculto.
Hoax:
Carecen
de la posibilidad de reproducirse por sí mismos y no son verdaderos
virus. Son mensajes cuyo contenido no es cierto y que incentivan a
los usuarios a que los reenvíen a sus contactos. El objetivo de
estos falsos virus es que se sobrecargue el flujo de información
mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la
existencia de nuevos virus o la desaparición de alguna persona
suelen pertenecer a este tipo
de
mensajes.
De
enlace: Estos
virus cambian las direcciones con las que se accede a los archivos de
la computadora por aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
De
sobreescritura: Este
clase de virus genera la pérdida del contenido de los archivos a los
que ataca. Esto lo logra sobreescribiendo su interior.
¿Técnicas de infección?
¿Técnicas de infección?
métodos
de infección
Es el usuario final el que contribuye a la propagación de las infecciones de virus informáticos en los sistemas. (Intercambiando información: Memorias o dispositivos de almacenamiento, Internet, correo electrónicos etc.)
Uno de los mecanismos más populares en que los virus se propagan en nuestros días es mediante los cookis (archivos de información temporal de INTERNET que se crean en nuestros discos duros como referencia de los sitios que se visitan). Los cookis son instrucciones maliciosas por lo general se encuentran en los siguientes sitios:
Es el usuario final el que contribuye a la propagación de las infecciones de virus informáticos en los sistemas. (Intercambiando información: Memorias o dispositivos de almacenamiento, Internet, correo electrónicos etc.)
Uno de los mecanismos más populares en que los virus se propagan en nuestros días es mediante los cookis (archivos de información temporal de INTERNET que se crean en nuestros discos duros como referencia de los sitios que se visitan). Los cookis son instrucciones maliciosas por lo general se encuentran en los siguientes sitios:
- Sitios de Intercambio de información ilegal: centros de distribución de copias pirateadas de archivos, páginas web que contienen información de series de activaciones de software o mejor conocidas como Web Hacker´s Pages.
- Sitios de contenido exclusivo para adultos: Sitios que contienen pornografía de cualquier tipo, sitios en donde se hacen citas.
- Sitios de Descuento
- Sitios de Juegos: Juegos de cualquier tipo.
- Mediante mensajes de Correo electrónico: muchos usuarios se infectan mediante correos masivos (Spam Email) que se envían a sus direcciones, por remitentes desconocidos.
La
mejor forma de controlar una infección es mediante la educación
previa de los usuarios del sistema. Es importante saber qué hacer en
el momento justo para frenar un avance que podría extenderse a
mayores. Como toda instancia de educación será necesario mantenerse
actualizado e informado de los últimos avances en el tema, leyendo
noticias, suscribiéndose a foros de discusión, leyendo páginas web
especializadas, etc.
En adelante se detallan algunas formas clásicas de infección de los virus:
Añadidura o Empalme
El virus se agrega al final del archivo ejecutable a infectar, modificando las estructuras de arranque del archivo anfitrión de manera que el control del programa pase primero al virus cuando se quiera ejecutar el archivo.
Inserción
Los virus que utilizan el método de inserción buscan alojarse en zonas de código no utilizadas en segmentos de datos dentro de los archivos que contagian, de esta manera la longitud total del archivo infectado no varía.
Reorientación
Este método es una variante interesante del anterior. Bajo este esquema se introducen centrales de virus (los códigos principales del virus) en zonas físicas del disco rígido marcadas como defectuosas o en archivos ocultos del sistema. Estos códigos virales, al ejecutarse, implantan pequeños trozos de código en los archivos ejecutables que infectan, que luego actúan como llamadores de las centrales de virus.
Polimorfismo
Este es el método más avanzado de contagio logrado por los programadores de virus. La técnica básica usada es la de inserción del código viral en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de sucódigo y del código del archivo anfitrión de manera que la suma de ambos sea igual al tamaño original del archivo.
Sustitución
Usado con variantes por los Caballos de Troya, es quizás el método más primitivo. Consiste en sustituir el código completo del archivo original por el código del virus.
Tunneling
Es una técnica usada por programadores de virus y antivirus para evitar todas las rutinas al servicio de una interrupción y tener así un control directo sobre esta. Requiere una programación compleja.
¿Prevención de virus ? (corrección & causa)
En adelante se detallan algunas formas clásicas de infección de los virus:
Añadidura o Empalme
El virus se agrega al final del archivo ejecutable a infectar, modificando las estructuras de arranque del archivo anfitrión de manera que el control del programa pase primero al virus cuando se quiera ejecutar el archivo.
Inserción
Los virus que utilizan el método de inserción buscan alojarse en zonas de código no utilizadas en segmentos de datos dentro de los archivos que contagian, de esta manera la longitud total del archivo infectado no varía.
Reorientación
Este método es una variante interesante del anterior. Bajo este esquema se introducen centrales de virus (los códigos principales del virus) en zonas físicas del disco rígido marcadas como defectuosas o en archivos ocultos del sistema. Estos códigos virales, al ejecutarse, implantan pequeños trozos de código en los archivos ejecutables que infectan, que luego actúan como llamadores de las centrales de virus.
Polimorfismo
Este es el método más avanzado de contagio logrado por los programadores de virus. La técnica básica usada es la de inserción del código viral en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de sucódigo y del código del archivo anfitrión de manera que la suma de ambos sea igual al tamaño original del archivo.
Sustitución
Usado con variantes por los Caballos de Troya, es quizás el método más primitivo. Consiste en sustituir el código completo del archivo original por el código del virus.
Tunneling
Es una técnica usada por programadores de virus y antivirus para evitar todas las rutinas al servicio de una interrupción y tener así un control directo sobre esta. Requiere una programación compleja.
¿Prevención de virus ? (corrección & causa)
PREVENIR
LOS VIRUS INFORMÁTICOS
Las 10
Reglas de Seguridad para
proteger su ordenador (PC, Laptop o Servidor)
contra virus, spywares y
similares (sin ponerla inestable ni lenta):
1.
Instale un buen y confiable Antivirus: Actualizándolo
diariamente o cada vez que hubiera actualizaciones disponibles.
Estas deben tener vacunas en tiempo real (evitara el acceso de
virus en tiempo real) y protecciones heurísticas.
2.
Utilizar un Sistema Operativo seguro: Gran
porcentaje de los virus tienen
como objetivo atacar a los sistemas operativos de Microsoft por
ser los mas utilizados por los usuarios (o los mas vulnerables).
Las versiones de Windows diseñadas para el mercado doméstico son
especialmente vulnerables, por lo que se recomienda utilizar los
que tengan gestión de usuarios, permisos, seguridad, etc., como
Windows 2000, Windows 7 (teniendo activado el 'Control de cuentas
de usuario'), etc.
3.
Evite instalar programas desconfiables o inseguros: No
descargue programas que desconoce y que no sepa si son seguros.
También evite utilizar programas P2P (programa de descarga de
música, videos, etc.) como Ares, eMule, entre otros.
4.
Ejecute Windows Update: Es
una herramienta de Microsoft que ayuda a parchar su sistema
operativo con el fin de evitar ataques virales o de hackers
producto de vulnerabilidades. Puede descargar estos parches desde
la web oficial de "Windows Update" en el siguiente
enlace: www.windowsupdate.com.
En algunos Sistemas Operativos como Windows 7/Vista/XP las
actualizaciones son automáticas previa configuración del "Centro
de Seguridad" en el "Panel de Control".
5.
No abra archivos adjuntos por correo, chat, etc:No
abra ni ejecute archivos de personas que usted desconozca o que no
haya pedido.
6.
No arranque desde un disco flexible o usb:Retire
cualquier disco flexible (disquete) o usb cuando inicie el
ordenador.
7.
Ponga contraseñas a su ordenador:Establezca
contraseñas seguras tanto para el acceso a su sistema operativo
como para sus carpetas compartidas (solo lectura), de preferencia
estas deben tener caracteres especiales (ejemplo: R3nz0, Pctov4r,
etc.).
8. No
visite webs de hackeo, adultos, casinos online o de dudosa
procedencia: Cuando
usted visita páginas webs sospechosas es probable que estas
intenten instalar o ejecutar en su ordenador algunos componente
peligrosos (activex, scripts, etc.) con la finalidad de acceder a
su ordenador o instalar un programa espía. También se recomienda
no aceptar 'avisos' o 'certificados' ya que puede abrir las
“puertas” de su PC hacia un ataque inminente.
9.
Instalar un programa cortafuegos (Firewall): Los Firewalls son
un buen mecanismo de seguridad contra ataques que provienen de
Internet/Red, estos evitan intrusiones hacia nuestro ordenador o
el robo de información. Actualmente varios antivirus ya
vienen con firewall.
10.
No permita utilizar su PC a otras personas: Si
presta su ordenador a otras personas, no sabrá lo que hacen o lo
que instalan y es probable que lo infecten.
11. Un
programa 'Congelador' (opcional): Puede
utilizar un programa 'congelador' que evita que se graben
cualquier archivo, programa o 'virus' en su ordenador.
|
¿Tipos de infección & propagación?
¿Detección?
De
todas maneras la siguiente es una lista de síntomas que pueden
observarse en una computadora de la que se sospeche esté infectada
por alguno de los virus más comunes:
a) Operaciones
de procesamiento más lentas.
b) Los
programas tardan más tiempo en cargarse.
c) Los
programas comienzan a acceder por momentos a las disqueteras y/o al
disco rígido.
d) Disminución
no justificada del espacio disponible en el disco rígido y de la
memoria RAM disponible, en forma constante o repentina.
e) Aparición
de programas residentes en memoria desconocidos.
¿Corrección?
CORRECCIÓN
- Copias de seguridad:
- Copias de programas originales:
No instale los programas desde los disquetes originales. Haga copia
de los discos y utilícelos para realizar las instalaciones.
- No acepte copias de origen dudoso:
Evite utilizar copias de origen dudoso, la mayoría de las
infecciones provocadas por virus se deben a discos de origen
desconocido.
- Utilice contraseñas:
Ponga una clave de acceso a su computadora para que sólo usted pueda
acceder a ella.
- Anti-virus:
Tenga siempre instalado un anti-virus en su computadora, como medida
general analice todos los discos que desee instalar. Si detecta algún
virus elimine la instalación lo antes posible.
- Actualice periódicamente su anti-virus:
Un
anti-virus que no está actualizado puede ser completamente inútil.
Todos los anti-virus existentes en el mercado permanecen residentes
en la computadora pata controlar todas las operaciones de
ejecución y transferencia de ficheros analizando cada fichero para
determinar si tiene virus, mientras el usuario realiza otras tareas.
jueves, 25 de febrero de 2016
Suscribirse a:
Entradas (Atom)