jueves, 24 de noviembre de 2011

¿Cómo sé si mi computadora está infectada?


Es difícil adivinar a simple vista si un ordenador está infectado por virus. La certeza sólo se consigue usando un buen antivirus actualizado.

Sin embargo, hay ciertos síntomas que delatan la posible presencia de virus en el ordenador (aunque también pueden deberse a otros problemas ajenos a los virus):

La lentitud no habitual con la que repentinamente funciona un ordenador, sin ninguna causa aparente, puede deberse a varios motivos: muchos programas trabajando al mismo tiempo o problemas de red, pero también a una infección vírica.
Una de las razones de la imposibilidad de abrir ciertos ficheros o de trabajar con determinados programas es que un virus los haya eliminado, o que haya suprimido los ficheros que éste necesita para funcionar.
La desaparición de ficheros y carpetas es uno de los efectos más comunes de los virus.


En ocasiones, puede ser imposible acceder al contenido de ciertos ficheros. Los virus también suelen modificar ficheros, dejándolos inservibles. Al abrirlos, se mostrará un aviso de error.

La aparición en pantalla de avisos o mensajes de texto inesperados puede ser un síntoma claro de infección por virus. Generalmente, estos avisos contienen textos que no son habituales (de carácter absurdo, jocoso, hiriente, agresivo, etc.).

La disminución repentina del espacio en disco o de la capacidad de la memoria es también un síntoma de infección por virus, que puede llegar a ocupar todo el espacio libre. En tal caso se muestran avisos indicando que no hay más espacio.

Algunos virus impiden trabajar correctamente con los discos, haciendo muy difícil guardar un fichero o utilizar el disco con normalidad.
La alteración inesperada en las propiedades de un fichero es también un síntoma de infección. Algunos virus modifican los ficheros que infectan, aumentando su tamaño, alterando su fecha de creación y modificación o sus atributos, etc.

Si el sistema operativo muestra mensajes de error, puede ser debido a un error real o a la presencia de virus. Si estos mensajes aparecen al realizar operaciones sencillas en condiciones normales, hay que sospechar.
Si aparece un fichero duplicado, y uno de ellos tiene extensión EXE, y otro el mismo nombre, pero extensión COM, es muy probable que el segundo de ellos esté infectado.

En caso de producirse un cambio inesperado del nombre de un fichero, es también un síntoma de infección.
Los problemas al arrancar el ordenador pueden deberse a varios motivos, pero la infección por parte de un virus de boot es uno de los más frecuentes.
El ordenador se bloquea (se queda colgado) en momentos de carga excesiva, pero también puede bloquearse por la acción de un virus. Esto es especialmente claro cuando se están realizando operaciones sencillas que no suponen demasiado trabajo para el ordenador.

El ordenador se apaga repentinamente sin motivo aparente y vuelve a arrancar. Algunos virus necesitan que esto suceda para activarse y asegurar su funcionamiento, por lo que provocan este tipo de situaciones.
Si un programa se cierra repentinamente mientras estamos trabajando con él, tendremos motivos para sospechar de una infección.

Otros efectos extraños, claros síntomas de la infección por troyanos, son que la bandeja del CD-ROM se abre y se cierra automáticamente, el teclado y el ratón no funcionan correctamente o lo hacen al azar, desaparecen ventanas y aparecen otras nuevas, etc.

Backup

Una copia de seguridad o backup (su nombre en inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos.

Firewall

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

Cookies

Las cookies son pequeños archivos que algunos sitios web guardan en tu ordenador.
Las cookies almacenan información sobre tí, como nombre de usuario o información de registro, o preferencias de usuario, pero no espían, como el spyware. Si tienes una cookie de un sitio web al que vas a menudo, la cookie recuerda cosas que harán tu próxima visita a esa página un poco más fácil, e incluso hace que las páginas se carguen un poco más rápido.
Es bueno borrar tus cookies de vez en cuando, porque aunque algunas caducan y se eliminan solas tras un cierto periodo de tiempo predeterminado, otras no caducan y si no las borras se quedan en tu ordenador ocupando espacio.

Virus para celulares

Es básicamente lo mismo que un virus de computadora (un programa que infecta el sistema, ejecuta alguna acción y se copia a otro dispositivo), pero funciona en teléfonos celulares.
El primero, llamado Cabir, fue creado en el 2004 como prueba de que se podian hacer virus para mobiles. Este gusano mostraba la palabra “Caribe” en el visor de los teléfonos infectados e intentaba infectar otros teléfonos cercanos mediante conexiones Bluetooth.
Si bien hay diferencias tecnicas entre Virus, Troyanos y Malware, en este articulo agrupamos a todos en el termino virus.
El funcionamiento, forma de contagio y métodos de prevención son básicamente los mismos que para las PC.
De una u otra forma, el usuario tiene que ejecutar algún archivo infectado. Puede que el archivo sean un troyano que haga creer al usuario que es un juego, o puede ser un adjunto en algún mensaje.

Spyware

El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Spam

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Virus subrepticio

Trabaja de manera oculta para evitar ser detectado, interceptado y/o eliminado.

Las características de autorreproductor y subrepticio permiten que el virus se propague de máquina garantizando su supervivencia.

Virus autorreproductor

Tienen la facultad de hacer copias de sí mismo, ya que nadie desea tener un programa con la característica de causar daño.

Virus dañino

La finalidad principal de un virus es la de causar daño en cualquiera de sus formas. En el mejor de los casos el virus provoca un daño en la performance del equipo (consume memoria, procesador, disco, tiempo, etc.)
Según la dimensión del daño causado por el virus, lo podemos agrupar en:
Benignos: son aquellos que molestan entorpeciendo la tarea del usuario.
Malignos: causan daños en los arquivos, borran el contenido de los discos.

Macho virus

Un Macrovirus es un virus programado en lenguaje de "macro" de una aplicación, que infecta a los archivos de información generados por dicha aplicación para generar copias de si mismo, tomar el control del sistema y generar algún tipo de daño.

Virus residentes en la memoria

Los virus residentes en la memoria (también llamados TSR por Terminate and Stay Resident (Terminar y permanecer residente en la memoria) se cargan en la RAM del ordenador para infectar los archivos ejecutables abiertos por el usuario. Los virus no residentes, una vez ejecutados, infectan programas que se encuentran en el disco duro.

Virus de sector de arranque

Algunos Virus se incrustan en el sector de arranque de la unidad de disco duro, este sector del disco controla la manera en que la computadora se arranque. Algunos síntomas de un virus del sector de arranque incluyen:
La computadora no puede lanzar Windows. La computadora no puede realizar una configuración basada en disco El MEM.EXE del programa MS-DOS indica 638 KB (o menos) de memoria de base. Recibe errores de disco no del sistema de la unidad de disquetes o del disco duro. Experimenta otros problemas con la memoria o con la congelación de programas.

miércoles, 23 de noviembre de 2011

Virus de archivo ejecutable

Un archivo ejecutable es un programa en código binario que se lee para que el ordenador lo ejecute sin mayor intervención humana.
Las extensiones comunes de archivos para campos ejecutables en Windows incluyen .exe, .com, .dll, .bat. Un archivo ejecutable que está vinculado dinámicamente a otro programa se llama una librería de vínculo dinámico.
Los archivos Ejecutables Portátiles de Windows (PE por sus siglas en inglés) son simplemente archivos ejecutables que funcionan en todos los sistemas operativos de Microsoft de 32-bit, razón por la cual la mayoría del malware para Windows creado hoy en día está escrito en este formato.
En Unix, los archivos ejecutables están marcados con una bandera de permiso especial en los atributos del archivo.

¿Qué hacen los virus?


Algunas de las acciones de algunos virus son:
  • Unirse a un programa instalado en el ordenador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquear el ordenador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.
  • Molestar al usuario cerrando ventanas, moviendo el ratón.


Infección de los virus

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software modificado o de dudosa procedencia.

¿Podemos infectarnos con un virus sólo con leer el correo , a pesar de que no abramos los adjuntos? o ¿Es posible infectarnos con tan sólo visitar una página Web?

Los Virus informáticos se han convertido en una continua pesadilla, especialmente, para los usuarios del correo electrónico. Es muy probable que usted o algún conocido suyo haya sido victima de estos molestos ‘bichos’ informáticos que aparecen donde uno menos lo espera.
Para propagar sus creaciones y lograr sus fines, quienes se dedican a fabricar Virus frecuentemente apelan a inclinaciones emocionales profundas de sus posibles victimas como: el miedo, la curiosidad, el deseo, el sexo, la codicia, la compasión o incluso la bondad natural, para lograr sus fines.
Muchas veces advierten a su victima mediante un correo electrónico en el que le comunican que tiene infectado el computador con un peligroso virus que borrará toda la información contenida en el disco duro. Muy amablemente ofrecen el software que solucionará el problema o una dirección de Internet desde la cual éste se puede descargar. Lo cierto es que cuando la victima ejecuta esos programas, se activa el verdadero virus o queda desprotegido el computador para que ingresen los ‘crackers’ [1] quienes lo puedan utilizar, sin ser descubiertos, para atacar sistemas de terceros.
En otros casos se aprovechan de la curiosidad e ignorancia de su victima para lograr que ésta abra un mensaje de correo electrónico infectado, con argumentos como que al abrirlo podrá ver fotos de alguna actriz famosa desnuda o las últimas imágenes de alguna noticia de actualidad. Muchos de estos mensajes provienen de personas conocidas, que ya tienen infectado su computador; de esta forma se evita la desconfianza sobre la autenticidad del mensaje.
Por ejemplo, un gusano [2] llamado “Prestige” se propaga mediante un correo electrónico en cuyo asunto (subject) dice: "fotos INEDITAS del PRESTIGE en el fondo del Atlántico". Sin embargo, lo que realmente incluye el archivo adjunto no son fotos, sino un virus informático. El Virus “SirCam” es otro ejemplo que ha engañado miles de usuarios en todo el mundo. Viene en un archivo adjunto (attachement) a un mensaje de correo electrónico cuyo asunto (subject) dice: "Hola, ¿cómo estás?"; además, se puede leer en el cuerpo del mensaje: "Te mando este archivo para que me des tu punto de vista. Nos vemos pronto". Cuando el usuario abre el archivo para revisarlo y poder así dar una opinión, el virus infecta el computador y se reenvía automáticamente a quienes aparecen en la libreta de direcciones del usuario infectado. Por este motivo, el virus llega remitido regularmente por una persona conocida.