Escolar Documentos
Profissional Documentos
Cultura Documentos
1. INTRODUCCIN Y GENERALIDADES
En la historia de la informtica, ningn programa ha generado tantas historias extraas, mitos
y terror entre los usuarios de computadoras.
Muchas veces se realizan analogas del mundo de los virus informticos con los del
mundo biolgico. Este es un error ya que, si bien el nombre de virus fue tomado de la
biologa, porque haba un comportamiento similar al de los virus biolgicos, ellos en
realidad no responden a leyes naturales y por ende se comportan de una manera
totalmente diferente.
Los virus pueden llegar a la computadora de varias maneras, a travs de un disquete infectado,
un CD ROM, un disco Zip, un archivo adosado a un correo electrnico, en un archivo bajado
e Internet, por la red interna de una empresa, etc., etc.
La mejor prevencin es nunca ejecutar un programa cuyo origen no sea legtimo o muy
bien conocido, pues puede ser portador de virus. Adems es recomendable hacer copias
peridicas del disco rgido, y tener instalado un antivirus actualizado.
Virus ACSO
Infectan a programas vitales para el arranque del sistema operativo. Generalmente
ubicados en la Tabla de Particin o en el Boot Record. Estos ganan el control del
sistema cuando se intenta iniciar la carga del sistema operativo desde un disquete o disco
rgido infectado. Su nombre indica que logra activarse Antes de la Carga del Sistema
Operativo.
EXEVIR
Infecta a programas comunes, como los *.exe, *.com, *.ovl, *.bin, etc. Para obtener el
control del sistema el usuario debe ejecutar un programa infectado (obviamente sin
saberlo) en su computadora.
Multipartitos
Son virus que simultneamente utilizan dos portadores: las zonas de arranque de los
discos y disquetes, y los programas comunes. Esto les garantiza una propagacin ms
eficaz, y una difcil remocin.
Virus de Macro
Infectan documentos de Word, planillas de Excel, etc. Slo viven dentro de ese
entorno en particular, como por ejemplo Microsoft Word, Microsoft Excel, etc.,
aprovechando el hecho que un documento o una planilla al ser programables, transportan
cdigo (programa).
Por ello, es necesario actualizar permanentemente las versiones de estos programas antivirus.
1.- INTRODUCCIN
Si bien inadvertidamente uno puede denominar como virus a cualquier programa daino o
de accin subrepticia, es importante utilizar los trminos tcnicos correctos.
Hay mucho desconocimiento y por ende mucha confusin en su denominacin, por lo tanto
vamos a definir cada tipo claramente:
a.- Virus.
Es un fragmento de programa que se inserta as mismo dentro de un programa anfitrin
para propagarse (inclusive el sistema operativo). No puede funcionar
independientemente. Requiere que su programa anfitrin est funcionando para
activarse.
Dentro de esta categora entran entonces a los estudiados en la clase pasada, que hemos
clasificado por el tipo de programas que infectan (Acso, Exevir, Multipartitos)
b.- Gusano.
Un gusano es un programa que puede funcionar independientemente. Consumir
los recursos del equipo donde se encuentre para mantenerse a s mismo, y puede
propagar una rplica totalmente funcional de s mismo a otras mquinas.
Un incidente registrado a fines de 1988, marc el comienzo de los programas definidos como
gusanos. Robert Morris (23), hijo de un experto en seguridad informtica de la Agencia
Nacional de Seguridad (USA) fue el autor y quien desat el programa en Arpanet (precursora
de Internet).
Dicho programa se replic usando algunos conocidos baches de seguridad en los sistemas de
correo del momento. El programa se replic tan rpido (ms all de las expectativas de
Morris) que dej sin recursos prcticamente a todas las computadoras de la red Arpanet.
Morris fue sentenciado a tres aos en suspenso, 400 horas de servicios comunitarios y 10.500
dlares de multa.
c.- Troyano.
Un troyano es un programa que puede funcionar independientemente. No puede
propagarse por s mismo a otras mquinas, y necesita adems que el operador lo
ejecute voluntariamente para comenzar su tarea. Para motivar al operador para que
lo ejecute, generalmente el archivo tiene un nombre atractivo, que sugiere ser algo
totalmente distinto a lo que realmente es.
El termino Troyano tiene su origen en el Caballo de Troya de la Ilada de Homero, donde
cuenta que los griegos, en guerra con la inexpugnable ciudad fortificada de Troya, ofrecen un
gran caballo de madera a modo de regalo. Cuando los Troyanos introducen a ste dentro de las
murallas de su ciudad, unos griegos escondidos dentro del caballo, salen y abren las puertas
de la muralla, permitiendo el ingreso de las tropas griegas y as conquistando Troya. Entonces
se denomina caballo de Troya (aunque no sea un caballo, ni sea de Troya) a todo
regalo que contiene en su interior funciones no deseadas.
Los virus que aparecen por el correo electrnico pueden estar escondidos en archivos
adosados (indicados con un / /). Una buena prctica es, adems de conocer el origen de los
mensajes, no abrir los programas adosados si no hay garanta de su seguridad. Solicitar
que los mensajes traigan la informacin escrita directamente en el cuerpo del mensaje, o usar
procesadores de texto como el Word Pad o el Write que no poseen macros para abrir los
archivos .dot.
ADVERTENCIA
Recordemos que es imposible que un virus infecte un disquete adecuadamente protegido
contra escritura. El sistema de proteccin contra escritura en la disquetera es algo que se
resuelve enteramente por hardware por lo tanto es invariable por el software y como un virus
es en definitiva software no podr alterarlo. Por ejemplo, si un virus est activo en la
computadora, el solo hecho de hacer un DIR sobre un disquete desprotegido, puede infectarlo.
Pero no podemos proteger al disco rgido contra escritura porque no existe mecanismo
equivalente de hardware, por lo que est siempre disponible para ser infectado.
4.- PROGRAMAS TROYANOS
Los troyanos slo nos afectarn si los ejecutamos voluntariamente. Siempre hay que ser
desconfiado del contenido de un programa desconocido, ya que all se pueden esconder
acciones no deseadas. Por ejemplo el Back Orifice (orificio trasero) se presenta en
Internet como una herramienta de administracin remota, que permite a un usuario
controlar una computadora a travs de una conexin en red, ya sea local o Internet.
En realidad, el programa una vez instalado en la mquina, manda mensajes a una direccin de
Internet (correspondiente al grupo de Hackers creadores del sistema), revelando claves de
acceso a nuestra PC y derribando barreras de seguridad. Otro de la misma categora es el
NetBus.
Otros troyanos de este tipo son el Richs o el Remote explorer que atacan a servidores y
estaciones de trabajo de Windows NT.
Hay Troyanos que sirven para barrer en nuestra PC las claves y cdigos de acceso que
tengamos definidos, as como las claves de acceso a los sitios de Internet que tengamos
asignadas, y enviarlos va Internet a un sitio definido por el creador del programa, sin que
tengamos conocimiento de ello.
Constantemente hay gente buscando fallas de seguridad en los programas de comunicaciones
y de los Browsers de Internet. As es como peridicamente Microsoft publica los parches para
corregir errores de seguridad contra accesos indeseados a nuestro equipo. Lo mismo sucede
con el Outlook (Programa de Correo y mensajera de Microsoft), ya que siendo de uso muy
difundido son los blancos ms factibles.
PC Cillin www.trenmicro.com
Norton antivirus www.symantec.com
IBM antivirus www.ibm.com
Thunderbyte www.norman.com
Mc Afee www.mcafee.com
Multiv@c www.compucilina.com
Panda Software www.pandasoftware.es