domingo, 20 de septiembre de 2009

VIRUS, GUSANOS Y TROYANOS


Virus Informáticos

Los Virus Informáticos son sencillamente programas creados para infectar sistemas y a otros programas creándoles modificaciones y daños que hacen que estos funcionen incorrectamente y así interferir en el funcionamiento general del equipo, registrar, dañar o eliminar datos, o bien propagarse por otros equipos y a través de Internet.

Normalmente, los virus más básicos sólo necesitan que un usuario desprevenido de un equipo los comparta o los envíe sin darse cuenta. Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video, etc.

Llegan a nuestro computador a través del Internet, al visitar ciertas páginas web donde están escondidos, correo electrónico, memorias USB, etc.

Ciclo de Vida de un Virus

El ciclo de vida de un virus empieza desde su creación hasta cuando ya es eliminado del sistema.

1. Creación: Hoy en día cualquier persona que tenga conocimientos básicos de programación puede crear un virus. Como se dijo anterior mente un virus es un programa, entonces el primero paso del ciclo es programar el virus.

2. Réplica: Los virus no suelen ser activos en el momento de su creación, sino que poseen un tiempo de espera (incubación), lo que les permite extenderse ampliamente antes de ser detectados.

3. Activación: Los virus con rutinas dañinas se activan cuando se dan ciertas condiciones, por ejemplo, en una determinada fecha o cuando el usuario infectado realiza una acción particular. Los virus sin rutinas dañinas no tienen activación, causando de por si el daño, como la ocupación del espacio de almacenaje.

4. Descubrimiento: Esta fase no siempre sigue a la activación, pero se da cuando se identifica el virus.

5. Erradicación: Si un usuario tiene protección antivirus actualizado, cualquier virus puede eliminarse definitivamente, pero por el momento no se ha eliminado un virus completamente siempre persisten por la gran cantidad de información que se maneja hoy en día, pero algunos virus han dejado de ser una amenaza.


Cuando se habla de virus, en lo primero que pensamos es en gusanos o troyanos, pero existen ciertas diferencias entre cada concepto, saber estas diferencias es importante para proteger nuestro computador. A continuación se explica cada uno:


Virus

Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.

Gusanos (Worms)

Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro , un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.

Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema, por lo que el computador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador.


Troyanos

Un Troyano es un programa de informática que produce operaciones malintencionadas sin el conocimiento del usuario. Los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños.

Las funciones principales de un troyano son:

· Robar contraseñas

· Copiar fechas importantes o información importante

Los síntomas de la infección de un troyano son:

· Actividad anormal del módem, adaptador de red o disco duro: los datos se cargan aunque el usuario no registre actividad.

· Reacciones extrañas del mouse.

· Programas que se abren en forma inesperada.

Principio de un Troyano

Debido a que generalmente un Troyano intenta abrir un puerto en la máquina para que un hacker pueda controlarla, el primer objetivo del hacker es infectar la máquina obligando a abrir un archivo infectado que contiene el Troyano y, luego, acceder a la máquina a través del puerto abierto.


Recomendaciones Generales

· El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización. Cualquier correo recibido puede contener virus aunque no le acompañe el símbolo de datos. Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado.

· Tener cuidado con los archivo que se descarguen de cualquier pagina.

· Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas gratis.

· Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los chats. Un amplio número de virus utiliza precisamente estos chats para propagarse. Lo hacen enviando ficheros adjuntos, como por ejemplo: Tengo una foto tuya, mírala!, o algo por el estilo entonces se engaña al usuario y este acepta el virus.

· Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es respaldar correctamente con copias de seguridad de nuestra información.

· Instalar un buen antivirus y un firewall para minimizar el contagio, y si están debidamente actualizados evitar completamente que nuestras computadoras se infecten.


Referencias:

· http://www.desarrolloweb.com/articulos/2176.php

· http://www.microsoft.com/latam/protect/computer/basics/virus.mspx

· http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/

· http://www.masadelante.com/faqs/virus

· http://es.kioskea.net/contents/virus/trojan.php3


Les dejo algunos videos interesantes que encontre sobre el tema...






1 comentario:

  1. Contenido bastante completo, aunque no muy especifico en los virus en sí, buen uso de los vídeos, e interesante el ciclo de vida de los mismos.

    ResponderEliminar