viernes, 21 de agosto de 2015
Que son los virus informáticos?
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
LOS VIRUS
• Son capaz de reproducirse por sí, grabándose en zonas ocultas o reservadas de los discos, para garantizar de este modo su rápida e imparable expansión.
• Dar lugar una vez instalado en la máquina afectada, a efectos retardados por lo general de carácter dañino sobre la información (datos y programas) almacenada en los discos de la computadora.
Las principales vías de infección
Las principales vías de infección son:
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
.
La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:
Un “poco” de sentido común.
.
¿Cuál es el funcionamiento básico de un virus?
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
.
Los virus se puede Impedir de varias formas.
- La más sencilla es utilizar siempre software original adquirido en tiendas especializadas, con lo cual se tiene la garantía del fabricante de que el producto está libre de virus.
- Una segunda forma de tratar este problema es disponer de un programa conocido como antivirus o vacuna, que se instala en la computadora y comprueba, cada vez que se pone en marcha la máquina, que no se produzcan cambios en ciertos ficheros, avisando en caso contrario.
Tipos principales de virus
Existe una gran diversidad de virus pero lo que todos ellos tienen en común es que su objetivo es destruir la información contenida en una computadora o alterar su normal funcionamiento. Nacidos en 1993 como un ejercicio académico para demostrar la posibilidad de crear programas capaces de modificarse, propagarse por sí solos y alterar su propia estructura, se han convertido en un auténtico problema para muchos, ya que sólo en el año 2001 se produjeron 1 200 nuevos virus cada mes. La activación de los virus informáticos se produce generalmente por un mecanismo conocido como «bomba lógica» o «bomba de tiempo» consistente en permanecer durante un tiempo prolongado sin dar señales de vida, periodo que aprovechan para infectar todos los discos que entran en contacto con la máquina, y asegurar de este modo la propagación del virus. Hasta que se produce un hecho (por ejemplo, que haya un día que sea viernes 13. o que se hayan producido un número determinado de acciones) que desencadena su activación.
Entre los tipos principales de virus se encuentran los llamados caballo de Troya, consistentes en un programa aparentemente Inofensivo que alberga en su interior el virus que se activa cuando se hace servir el programa Inicial,
y los virus de tipo multipartita, capaces de infectar los ficheros .EXE y .COM lo que les convierte en virus de muy amplio espectro, ya que cada tipo de Infección puede presentar unas características muy distintas, lo que dificulta enormemente la lucha contra ellos.
O Los programas antivirus para las computadoras además de ofrecer la posibilidad de controlar todo disquete que se inserte en las unidades de disco, permiten también detectar los virus y eliminarlos.
¿QUÉ NO ES UN VIRUS?.
Existen algunos programas que, sin llegar a ser virus, ocasionan problemas al usuario. Estos no-virus carecen de por lo menos una de las tres características identificatorias de un virus (dañino, autorreproductor y subrepticio). Veamos un ejemplo de estos no - virus: "Hace algunos años, la red de I. B. M., encargada de conectar más de 130 países, fue virtualmente paralizada por haberse saturado con un correo electrónico que contenía un mensaje de salutación navideña que, una vez leído por el destinatario, se enviaba a sí mismo a cada integrante de las listas de distribución de correo del usuario. Al cabo de un tiempo, fueron tantos los mensajes que esperaban ser leídos por sus destinatarios que el tráfico se volvió demasiado alto, lo que ocasionó la caída de la red".
Asimismo, es necesario aclarar que no todo lo que altere el normal funcionamiento de una computadora es necesariamente un virus.
Por ello, daré algunas de las pautas principales para diferenciar entre qué debe preocuparnos y qué no:
BUGS (Errores en programas).
Los bugs no son virus, y los virus no son bugs. Todos usamos programas que tienen graves errores (bugs). Si se trabaja por un tiempo largo con un archivo muy extenso, eventualmente algo puede comenzar a ir mal dentro del programa, y este a negarse a grabar el archivo en el disco. Se pierde entonces todo lo hecho desde la última grabación. Esto, en muchos casos, se debe a ERRORES del programa. Todos los programas lo suficientemente complejos tienen bugs.
FALSA ALARMA.
Algunas veces tenemos problemas con nuestro hardware o software y, luego de una serie de verificaciones, llegamos a la conclusión de que se trata de un virus, pero nos encontramos con una FALSA ALARMA luego de correr nuestro programa antivirus.
Desafortunadamente no hay una regla estricta por la cual guiarse, pero contestarse las siguientes preguntas puede ser de ayuda:
- ¿Es sólo un archivo el que reporta la falsa alarma (o quizás varios, pero copias del mismo)?.
- ¿Solamente un producto antivirus reporta la alarma? (Otros productos dicen que el sistema está limpio).
- ¿Se indica una falsa alarma después de correr múltiples productos, pero no después de bootear, sin ejecutar ningún programa?.
Si al menos una de nuestras respuestas fue afirmativa, es muy factible que efectivamente se trate de una falsa alarma.
PROGRAMAS CORRUPTOS.
A veces algunos archivos son accidentalmente dañados, quizás por problemas de hardware. Esto quiere decir que no siempre que encontremos daños en archivos deberemos estar seguros de estar infectados.
¿QUÉ ES UN ANTIVIRUS?
No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y cada uno de los virus existentes.
Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.
La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.
El modelo más primario de las funciones de un programa antivirus es la detección de su presencia y, en lo posible, su identificación. La primera técnica que se popularizó para la detección de virus informáticos, y que todavía se sigue utilizando (aunque cada vez con menos eficiencia), es la técnica de scanning. Esta técnica consiste en revisar el código de todos los archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos ejecutables- en busca de pequeñas porciones de código que puedan pertenecer a un virus informático. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de código representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizan los procesos de búsqueda.
La técnica de scanning fue bastante eficaz en los primeros tiempos de los virus informáticos, cuando había pocos y su producción era pequeña. Este relativamente pequeño volumen de virus informáticos permitía que los desarrolladores de antivirus escaneadores tuvieran tiempo de analizar el virus, extraer el pequeño trozo de código que lo iba a identificar y agregarlo a la base de datos del programa para lanzar una nueva versión. Sin embargo, la obsolescencia de este mecanismo de identificación como una solución antivirus completa se encontró en su mismo modelo.
El primer punto grave de este sistema radica en que siempre brinda una solución a posteriori: es necesario que un virus informático alcance un grado de dispersión considerable para que sea enviado (por usuarios capacitados, especialistas o distribuidores del producto) a los desarrolladores de antivirus. Estos lo analizarán, extraerán el trozo de código que lo identificará, y lo incluirán en la próxima versión de su programa antivirus. Este proceso puede demorar meses a partir del momento en que el virus comienza a tener una dispersión considerable, lapso en el cual puede causar graves daños sin que pueda ser identificado.
Además, este modelo consiste en una sucesión infinita de soluciones parciales y momentáneas (cuya sumatoria jamás constituirá una solución definitiva), que deben actualizarse periódicamente debido a la aparición de nuevos virus.
En síntesis, la técnica de scanning es altamente ineficiente, pero se sigue utilizando debido a que permite identificar rápidamente la presencia de los virus más conocidos y, como son estos los de mayor dispersión, permite una importante gama de posibilidades.
Un ejemplo típico de un antivirus de esta clase es el Viruscan de McAfee, que se verá más adelante.
En virtud del pronto agotamiento técnico de la técnica de scanning, los desarrolladores de programas antivirus han dotado a sus creaciones de métodos para búsquedas de virus informáticos (y de sus actividades), que no identifican específicamente al virus sino a algunas de sus características generales y comportamientos universalizados.
Este tipo de método rastrea rutinas de alteración de información que no puedan ser controladas por el usuario, modificación de sectores críticos de las unidades de almacenamiento (master boot record, boot sector, FAT, entre otras), etc.
Un ejemplo de este tipo de métodos es el que utiliza algoritmos heurísticos.
De hecho, esta naturaleza de procedimientos busca, de manera bastante eficiente, códigos de instrucciones potencialmente pertenecientes a un virus informático. Resulta eficaz para la detección de virus conocidos y es una de las soluciones utilizadas por los antivirus para la detección de nuevos virus. El inconveniente que presenta este tipo de algoritmo radica en que puede llegar a sospecharse de muchisimas cosas que no son virus. Esto hace necesario que el usuario que lo utiliza conozca un poco acerca de la estructura del sistema operativo, a fin de poseer herramientas que le faciliten una discriminación de cualquier falsa alarma generada por un método heurístico.
Algunos de los antivirus de esta clase son F-Prot, Norton Anti Virus y Dr. Solomon's Toolkit.
Ahora bien, otra forma de detectar la presencia de un virus informático en un sistema consiste en monitorear las actividades de la PC señalando si algún proceso intenta modificar los sectores críticos de los dispositivos de almacenamiento o los archivos ejecutables. Los programas que realizan esta tarea se denominan chequeadores de integridad.
Sobre la base de estas consideraciones, podemos consignar que un buen sistema antivirus debe estar compuesto por un programa detector de virus -que siempre esté residente en memoria- y un programa que verifique la integridad de los sectores críticos del disco rígido y sus archivos ejecutables. Existen productos antivirus que cubren los dos aspectos, o bien pueden combinarse productos diferentes configurados de forma que no se produzcan conflictos entre ellos.
DETECCIÓN Y PREVENCIÓN.
DETECCIÓN Y PREVENCIÓN.
Debido a que los virus informáticos son cada vez más sofisticados, hoy en día es difícil sospechar su presencia a través de síntomas como la pérdida de performance. De todas maneras la siguiente es una lista de síntomas que pueden observarse en una computadora de la que se sospeche esté infectada por alguno de los virus más comunes:
- Operaciones de procesamiento más lentas.
- Los programas tardan más tiempo en cargarse.
- Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rígido.
- Disminución no justificada del espacio disponible en el disco rígido y de la memoria RAM disponible, en forma constante o repentina.
- Aparición de programas residentes en memoria desconocidos.
La primera medida de prevención a ser tenida en cuenta es, como se dijo anteriormente, contar con un sistema antivirus y utilizarlo correctamente. Por lo tanto, la única forma de que se constituya un bloqueo eficaz para un virus es que se utilice con determinadas normas y procedimientos. Estas normas tienden a controlar la entrada de archivos al disco rígido de la computadora, lo cual se logra revisando con el antivirus todos los disquetes o medios de almacenamiento en general y, por supuesto, disminuyendo al mínimo posible todo tipo de tráfico.
Además de utilizar un sistema antivirus y controlar el tráfico de archivos al disco rígido, una forma bastante eficaz de proteger los archivos ejecutables es utilizar un programa chequeador de integridad que verifique que estos archivos no sean modificados, es decir, que mantengan su estructura. De esta manera, antes que puedan ser parasitados por un virus convencional, se impediría su accionar.
Para prevenir la infección con un virus de sector de arranque, lo más indicado es no dejar disquetes olvidados en la disquetera de arranque y contar con un antivirus. Pero, además, puede aprovecharse una característica que incorpora el setup de las computadoras más modernas: variar la secuencia de arranque de la PC a "primero disco rígido y luego disquetera" (C, A). De esta manera, la computadora no intentará leer la disquetera en el arranque aunque tenga cargado un disquete.
Algunos distribuidores o representantes de programas antivirus envían muestras de los nuevos virus argentinos a los desarrolladores del producto para que los estudien o incluyan en sus nuevas versiones o upgrades, con la demora que esto implica.
En consecuencia, la detección alternativa a la de scanning y las de chequeo de actividad e integridad resultan importantes, ya que pueden detectar la presencia de un virus informático sin la necesidad de identificarlo. Y esta es la única forma disponible para el usuario de detectar virus nuevos, sean nacionales o extranjeros.
De todas maneras, existe una forma de actualizar la técnica de scanning. La misma consiste en incorporarle al antivirus un archivo conteniendo cadenas de caracteres ASCII que sean trozos de código (strings) significativos del sector vital de cada nuevo virus que todavía no esté incorporado en la base de datos del programa.
De todas formas, esta solución será parcial: la nueva cadena introducida sólo identificará al virus, pero no será capaz de erradicarlo.
Es muy importante que los "strings" que se vayan a incorporar al antivirus provengan de una fuente confiable ya que, de lo contrario, pueden producirse falsas alarmas o ser ineficaces.
Algunos de los antivirus que soportan esta cualidad de agregar strings son Viruscan, F-Prot y Thunderbyte.
La NCSA (National Computer Security Association, Asociación Nacional de Seguridad de Computadoras) es la encargada de certificar productor antivirus.
Para obtener dicha certificación los productos deben pasar una serie de rigurosas pruebas diseñadas para asegurar la adecuada protección del usuario.
Antiguamente el esquema de certificación requería que se detectara (incluyendo el número de versión) el 90 % de la librería de virus del NCSA, y fue diseñado para asegurar óptimas capacidades de detección. Pero esta metodología no era completamente eficiente.
Actualmente, el esquema de certificación enfoca la amenaza a las computadoras empresariales. Para ser certificado, el producto debe pasar las siguientes pruebas:
- Debe detectar el 100% de los virus encontrados comúnmente. La lista de virus comunes es actualizada periódicamente, a medida que nuevos virus son descubiertos.
- Deben detectar, como mínimo, el 90% de la librería de virus del NCSA (más de 6.000 virus)
Como funciona los virus?
como funciona??
Los efectos perniciosos que causan los virus son variados: formateo completo del disco duro, eliminación de
la tabla de partición, eliminación de archivos, ralentización del sistema hasta límites exagerados, enlaces de
archivos destruidos, archivos de datos y de programas corruptos, mensajes o efectos extraños en la pantalla,
emisión de música o sonidos.
Ahora bien, como es lógico, nadie desea copiar, transferir o distribuir un programa que sea dañino, por lo
menos no en forma voluntaria; y es menos aún tenerlo funcionando en su propia máquina. En consecuencia,
los virus se enfrentan al problema de cómo reproducirse y trasladarse. Con los programas habituales esa tarea
está en manos de los usuarios; pero con los virus esta posibilidad queda anulada. Así pues, la única
posibilidad que les queda es que se auto-reproduzcan. 0 sea, tomar el control del procesador, ejecutar la
copia apropiada de sí mismo y causar el daño correspondiente. A este proceso de auto réplica se le conoce
como "infección" , de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna",
"tiempo de incubación", etc.
Finalmente, el virus debe hacer todo esto subrepticiamente, en forma oculta, subterránea, sin que el usuario
se dé cuenta siquiera de su existencia, ya que si esto sucede tratará de interceptarlo y detenerlo (de hecho, lo
lograría fácilmente). Obviamente, en el momento del ataque esta característica se debilita, dado que la
producción del daño evidencia su presencia.
Esta necesidad de los virus de ser subrepticios los obliga a trabajar fuera del funcionamiento normal de los
sistemas, utilizando mecanismos internos de la computadora; es por eso que los virus no son programas que
se puedan identificar utilizando el comando Dir.
Un poquito de Historia che :
La definición anterior nos lleva a considerar a los virus como una consecuencia evidente e inevitable de algo
tan antiguo como la maldad humana.
En realidad, los virus son la última expresión de un tipo antiquísimo de programas... los programas de daño
intencionado. Estos programas nacieron con la computación y evolucionaron hasta desembocar en los virus
informáticos.
Las bombas lógicas son los más antiguos de esta dinastía de programas dañinos. Una bomba lógica es
simplemente una rutina incluída dentro de un programa normal cuya única función consiste en destruir algo
al cumplirse una condición (por ejemplo, al ser despedido el programador).
La expansión de esta estrategia consistió en hacer más apetitosa la copia y el uso del programa que contenía
la bomba. Así nacieron los Caballos de Troya (traidores o trampas), que incluyen un disparador con
retardo, o sea, que el ataque no es automático y delator, sino que se dilata en el tiempo.
En este punto hace su aparición el concepto de auto-reproducción en su versión más simple: los gusanos o
Worms fueron los exponentes de este cambio. Los gusanos son programas visibles, y se reproducen de
forma también visible, copando el disco rígido o la memoria del sistema con infinidad de copias del mismo
gusano (con nombres diferentes), hasta desbordar el disco o la RAM, siendo ésta su única acción maligna. Al
igual que los anteriores, los gusanos necesitan que el usuario los ejecute; además, su reproducción se torna
evidente al poco tiempo.
Los virus, etapa final en toda esta historia, incluyeron allí, como gran novedad, su carácter de subrepticio.
Así pues se reproducen sólo sobre programas ya existentes, con lo cual se aseguran almacenamiento sin
despertar sospechas y también tienen capturada una posible fuente de ejecución (dado que si se ejecuta el
programa anfitrión se ejecutará el virus).
La barrera entre virus puros y el resto de programas malignos es muy difusa, prácticamente invisible, puesto
que casi todos los virus incorporan características propias de uno o de varios de sus predecesores: por
ejemplo, el virus Viernes13 es capaz de infectar archivos, pero también realiza su efecto destructivo cuando
se da una condición concreta (la fecha Viernes 13), característica propia de una bomba lógica, y además, se
oculta en programas ejecutables, teniendo así una cualidad de Caballo de Troya.
Los efectos perniciosos que causan los virus son variados: formateo completo del disco duro, eliminación de
la tabla de partición, eliminación de archivos, ralentización del sistema hasta límites exagerados, enlaces de
archivos destruidos, archivos de datos y de programas corruptos, mensajes o efectos extraños en la pantalla,
emisión de música o sonidos.
Ahora bien, como es lógico, nadie desea copiar, transferir o distribuir un programa que sea dañino, por lo
menos no en forma voluntaria; y es menos aún tenerlo funcionando en su propia máquina. En consecuencia,
los virus se enfrentan al problema de cómo reproducirse y trasladarse. Con los programas habituales esa tarea
está en manos de los usuarios; pero con los virus esta posibilidad queda anulada. Así pues, la única
posibilidad que les queda es que se auto-reproduzcan. 0 sea, tomar el control del procesador, ejecutar la
copia apropiada de sí mismo y causar el daño correspondiente. A este proceso de auto réplica se le conoce
como "infección" , de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna",
"tiempo de incubación", etc.
Finalmente, el virus debe hacer todo esto subrepticiamente, en forma oculta, subterránea, sin que el usuario
se dé cuenta siquiera de su existencia, ya que si esto sucede tratará de interceptarlo y detenerlo (de hecho, lo
lograría fácilmente). Obviamente, en el momento del ataque esta característica se debilita, dado que la
producción del daño evidencia su presencia.
Esta necesidad de los virus de ser subrepticios los obliga a trabajar fuera del funcionamiento normal de los
sistemas, utilizando mecanismos internos de la computadora; es por eso que los virus no son programas que
se puedan identificar utilizando el comando Dir.
Un poquito de Historia che :
La definición anterior nos lleva a considerar a los virus como una consecuencia evidente e inevitable de algo
tan antiguo como la maldad humana.
En realidad, los virus son la última expresión de un tipo antiquísimo de programas... los programas de daño
intencionado. Estos programas nacieron con la computación y evolucionaron hasta desembocar en los virus
informáticos.
Las bombas lógicas son los más antiguos de esta dinastía de programas dañinos. Una bomba lógica es
simplemente una rutina incluída dentro de un programa normal cuya única función consiste en destruir algo
al cumplirse una condición (por ejemplo, al ser despedido el programador).
La expansión de esta estrategia consistió en hacer más apetitosa la copia y el uso del programa que contenía
la bomba. Así nacieron los Caballos de Troya (traidores o trampas), que incluyen un disparador con
retardo, o sea, que el ataque no es automático y delator, sino que se dilata en el tiempo.
En este punto hace su aparición el concepto de auto-reproducción en su versión más simple: los gusanos o
Worms fueron los exponentes de este cambio. Los gusanos son programas visibles, y se reproducen de
forma también visible, copando el disco rígido o la memoria del sistema con infinidad de copias del mismo
gusano (con nombres diferentes), hasta desbordar el disco o la RAM, siendo ésta su única acción maligna. Al
igual que los anteriores, los gusanos necesitan que el usuario los ejecute; además, su reproducción se torna
evidente al poco tiempo.
Los virus, etapa final en toda esta historia, incluyeron allí, como gran novedad, su carácter de subrepticio.
Así pues se reproducen sólo sobre programas ya existentes, con lo cual se aseguran almacenamiento sin
despertar sospechas y también tienen capturada una posible fuente de ejecución (dado que si se ejecuta el
programa anfitrión se ejecutará el virus).
La barrera entre virus puros y el resto de programas malignos es muy difusa, prácticamente invisible, puesto
que casi todos los virus incorporan características propias de uno o de varios de sus predecesores: por
ejemplo, el virus Viernes13 es capaz de infectar archivos, pero también realiza su efecto destructivo cuando
se da una condición concreta (la fecha Viernes 13), característica propia de una bomba lógica, y además, se
oculta en programas ejecutables, teniendo así una cualidad de Caballo de Troya.
Avast Internet Security Hasta el 2017
Avast Internet Security Hasta el 2017
Hola buenas noches.. Hace unos meses buscando por internet encontre dos licencias de avast internet security una hasta el 2016 y otra hasta abril del 2017..
Andan las dos y repito no son mias las encontre por ahi y las comparto con ustedes..
Y aca les dejo el link..
Espero les sirva..
https://mega.co.nz/#!rVNTmbCZ!XB9o32KxCRFZjd-_YCfF_uBrp3wtrmTSt59fAc1MFiY
Andan las dos y repito no son mias las encontre por ahi y las comparto con ustedes..
Y aca les dejo el link..
Espero les sirva..
https://mega.co.nz/#!rVNTmbCZ!XB9o32KxCRFZjd-_YCfF_uBrp3wtrmTSt59fAc1MFiY
FIN!