Contaminación por Virus

La palabra ¨Virus¨ se utiliza genéricamente para designar cualquier forma de ataque a la computadora usando un código malicioso, aunque este código se clasifique bajo otro nombre de acuerdo a la forma como actúa o el daño que provoca. Es por ello que escuchamos hablar sobre troyano, gusanos, espías, spam, adware, rootkits y crimeware, entre otros. En sí, es un programa que provoca daños en los sistemas computacionales.

A los programas que utilizan para desactivar y eliminar el código malicioso se les llama anti-código malicioso o de manera genérica antivirus y sirven para detectar cualquier amenaza. 
Los antivirus comerciales ofrecen actividades para detectar uno o varios tipos de códigos maliciosos. Si solo se detecta un tipo se les agrega el prefijo ¨anti¨, como antispam y antispyware.

Utilizaremos indistintamente virus y código malicioso; así mismo, antivirus para cualquier programa cuya intención sea detener y eliminar el código malicioso de la computadora.
El código malicioso o programa malintencionados los crean programadores, la mayoría de las veces simplemente para demostrar sus habilidades, pero otras pueden ser para fines criminales o terroristas. Así se clasifican en crackers (que lo hacen con fines de lucro) y hackers (que lo hacen por diversión). Los programas malignos pueden generar problemas como consumo de recursos, daño de archivos, cambio de configuraciones, caída del sistema o incluso mantener rehenes o secuestrar.

El código malicioso puede estar en este momento en tu computadora. Sin darte cuenta está latente esperando a que un ¨activador¨ (trigger) lo ejecute: una fecha, una acción u otro programa. Como es creado por personas malintencionadas, es difícil estar protegido contra cualquier virus. Aunque los antivirus están continuamente actualizándose y monitoreando no es posible abarcar todos y todas sus variantes.
Cada código malicioso o malware actúa diferente, de ahí se le da su nombre. Los virus reciben ese nombre por su similitud con los virus biológicos, son programas que se replican a sí mismos se insertan o agregan en otros programas o archivos de tu computadora. Los caballos de Troya o troyanos, en comparación con el caballo de Troya de la odisea de Homero, son programas aparentemente legítimos e inofensivos, pero al ejecutarlos provocan daños como instalar otros programas maliciosos, borrar archivos, ejecutar o terminar procesos. Un gusano informático, al igual que los animales gusanos, se duplican a sí mismos, reside en la memoria y computadora. Los rootkits modifican el sistema operativo para ocultarse, es difícil detectarlos porque incluso pueden corromper en antivirus y se recomienda reinstalar el sistema operativo.

Los virus se propagan de muy diversas maneras, entre ellas: el dispositivo de almacenamiento contaminado como memorias de USB, discos compactos y celulares, archivos adjuntos en los correos electrónicos, descargas de archivos a través de sitios web, transferencia de archivos por mensajería instantánea, ligas a páginas web no seguras, computadoras infectadas y configuradas para enviarlos, y en mensajes publicitarios.

Los archivos que pueden ser infectados son los archivos ejecutables, los que contienen datos solo pueden ser dañados, ya que no ejecutan ninguna acción. Los archivos ejecutables son de extensiones .exe, .com, .bat, .drv, .ovl, .sys, .bin, .htm, .scr, etc. También los archivos que pueden ejecutar macros como .doc, .xls, .ppt, etc. Además pueden dañar los archivos de arranque.

Se puede crear y establecer las mejores políticas contra los ataques, sin embargo, si no hay una educación preventiva entre los usuarios, de nada servirá mejor el sistema de control.


RECOMENDACIONES PARA PREVENIR ATAQUES DE VIRUS

A continuación te mencionamos algunas recomendaciones para evitar ser víctima de un ataque por  parte  de  personas malintencionadas:

  • Crear un respaldo de tus archivos. Puedes copiarlos a una memoria USB o en un disco compacto o utilizar algunos de los servicios en línea (por ejemplo el mismo correo electrónico). Realiza respaldos periódicos.
  • Instala un antivirus y un antisepsia que este ejecutándose y se actualiza periódicamente por Internet. Esto ayuda a que puedan estar monitoreando las actividades que realizan en la computadora y que su base de datos de virus este actualizada para detectar las nuevas detecciones de virus.
  • Aprende a configurar tu antivirus para que puedas utilizar todas tus herramientas que te proporcionan para protegerte. Saber que algoritmos de búsqueda convienen, cada cuando realizas  un análisis completo, qué hacer con los archivos de virus o dañados.
  • Activa la protección de antivirus en macros de las aplicaciones de office. Por ejemplo, en Word, hay que  activar la casilla mostrar ficha programador en la cinta de opciones que se ubica bajo la  categoría más frecuente de la  ventana de opciones en Word que aparece al dar clic en el  botón Microsoft office (Figura 3.41).
  • En la ficha programador se encuentra la opción seguridad de macros para abrir la ventana siempre de  confianza. En ella se localiza configuración de macros en donde puedes deshabilitar todas las macros (Figura 3.42).
  • No abras correos adjuntos que no hayas solicitado  o de quien no conozcas. Puede ser o contener virus.
  • No descargues archivos de sitios  web que no  conozcas en los que no confíes. Pueden traer virus ocultos o realizar acciones en tu  computadora mientras se realiza la descarga. Al descargar archivo y  ejecutarlos en tu computadora pueden modificar la configuración de la misma, dañarte archivos o  crearte problemas con los recursos.
  • No utilices software de archivos compartidos como LimeWire, Ares, Kazza o eMule. La mayoría son copias no autorizadas y contienen algún programa espía para obtener la configuración de tu computadora.


 Figura 3.41 Activar ficha Opciones de Word.

Figura 3.42 Deshabilitar Macros de Word.

Si tienes un programa para administrar tus correos y los descarga automáticamente, desactiva la opción vista previa para evitar que se active automáticamente algún virus. Por ejemplo en el correo de Hotmail (www.hotmail.com), da clic en opciones y el menú y el menú desplegable selecciona más opciones (Figura 3.43).


Figura 3.43 Abrir Opciones de Hotmail.

Después localiza y da clic en el panel de lectura, como se observa en la figura 3.44.

Figura 3.44 Opciones de Hotmail.

Selecciona la opción Mostrar un Mensaje sólo después de seleccionarlo para que no se abra automáticamente, como se observa la Figura 3.45.

Figura 3.45 Configuración del Panel de Lectura de Hotmail.



No divulgues las direcciones de correo de tus contactos. Utiliza el campo CCO (Con copia oculta o BCC-Blind copy), el receptor del mensaje no podrá ver a quien más fue enviado el correo (Figura 3.46). Además hay que borrar todas las direcciones del mensaje para que no sean recolectadas por terceras personas con otros fines.
Figura 3.46. Ejemplo de correo usando CCO.

  • No abras archivos adjuntos  con extensiones .exe, .pif, .bat, .htm o .scr a menos que estés seguro de donde provienen y para qué  son. Elimina el correo que los tienen adjuntos.
  •  No contestes un mensaje se spam, ni des clic en la liga para darte  de baja, puede ser contraproducente. El spam es el correo no deseado que envían compañías para hacer publicidad a sus productos o servicios, pero a veces no solo es publicidad y puede tener otros fines.
  • Cuando te suscribas a algún servicio que solicite tus datos, revisa los contratos de usuario para asegurarte que tus datos no van a ser distribuidos a terceras personas.
  • Responde que NO quieres correo electrónico en los formularios que llenas por interne
  • No des clic en ventanas flotantes que digan que ganaste algo o que anuncien algo, sobre todo de casinos o de sexo y pornografía. Procura cerrarla mediante el botón cerrar  de la ventana.
  • Crea una dirección de correo especial para los datos de  los formularios que tengas que rellenar.
  • Usa una dirección solo para tus amigos, familiares y personas que conozcas.
  • No llames a los números 1-900 porque hacen un cargo por minuto al recibo telefónico.
  • Bloquea los remitentes no deseados. Tu manejador de correo e permite bloquear  remitentes para no dejar que sus correos vuelvan a llegar a tu cuenta.
  • Activa el filtro anti-spam de tu administrador de correo para que todo el correo no deseado se valla a otra carpeta. Revisa esta carpeta frecuentemente porque a veces el filtro envía  el correo deseado a ella.
  • Te cuidado con el correo que reenvías, la mayoría de las alertas de virus  se genera de esta manera.  Revisa que el correo que recibes sea de una fuente calificada antes de reenviarlo.
  • No abras la memoria de USB con doble clic. Siempre ábrela escribiendo la letra de la unidad en la barra de dirección como se observa en la Figura 3.47, para este ejemplo escribes C:\



Figura 3.47 Escribir la letra de la unidad USB.

  • Revisa siempre las unidades externas con el antivirus para asegurarte que no tengan virus.
  • No aceptes o envíes conversaciones de voz o video a extraños.
  • Instala un contrafuegos (firewall)  y antimalware.
  • Procura navegar de forma anónima para proteger tu dirección IP, a través de la cual un intruso puede acceder a tu computadora. Solo cuando vas a realizar operaciones como compras o pagos, procesos en los cuales se requiere autentificación, es necesario que si sea tu dirección IP. Los navegadores ofrecen una opción, como navegación privada o segura, pero también  puedes checar programas en  internet como Tor.
  • Verifica que la URL a la que te estas conectando sea la correcta, por ejemplo, si te quiere conectar a www.google.com, checa que este bien escrita y no diga www. Goggle.com porque te estaría dirigiendo a otra página.
  • Cuando estas realizando una transacción bancaria asegúrate de que estas en una conexión segura, la cual codifica los datos, estas páginas empiezan con shttp: // o https: // o contiene SSL (secure sockets layer).
  • Las redes sociales presentan dos peligros inminentes que son: el aspecto de seguridad de la información y la transmisión de virus, aparte de daño a tu propia persona, por lo que el buen uso de estas se adquiere con capacitación y con educación.. Siempre ábrela escribiendo la letra de la unidad en la barra  de dirección.

En la Figura 3.48 puedes apreciar un informe generado por un antivirus que contiene la información recopilada de un día de uso normal de una computadora en una casa. A través de este informe podemos contestar la importancia de tomar precauciones al momento de compartir información en las redes sociales. 

Quince archivos corresponden a información de malware y veinticinco a programas espía, el resto corresponde a indicaciones sobre la configuración del antivirus y las actualizaciones, ya que este informe genera la aparición de todos los eventos. Tienes que tener cuidado a quien añades a tu cuenta, procura que sean Personas conocidas. Ponte atento a lo que preguntan, pregúntate, porque me preguntan eso? Cuáles pueden ser sus intenciones reales? Con la ingeniería social pueden obtener datos personales, información confidencial, contraseñas, que ponen en riesgo además de tu sistema computacional, tu integridad personal y familiar.

Figura 3.48 Informe de Antivirus.


¿CÓMO ATACAN LOS VIRUS?

Los elementos del sistema computacional mas susceptibles de ser atacados los archivos ejecutables, el sector de arranque (ya sea disco duro, de la memoria USB, de los discos compactos o de cualquier unidad de almacenamiento externa) y el sector de la tabla de partición de disco duro. 

Los virus o programas maliciosos pueden actuar de muy diversas maneras, citaremos algunas:

  • Residente en memoria: Es un programa que se carga (coloca) en la memoria principal de la memoria, es decir, está en ejecución, por lo que puede infectar a los archivos ejecutables que se usen y  monitorea las acciones del usuario en la computadora.
  • No residente en memoria: Es un programa que solo está almacenado y que actuara cuando se mande a ejecutar. Puede ser que esté esperando una fecha o la ejecución de una combinación de teclas o de otra aplicación.
  • Ataca al sector de arranque: Se aloja en el primer sector del disco duro, puede llegar a mostrar información falsa sobre el directorio de archivos y modificar la tabla de asignación por lo que al eliminarlo se pueden perder archivos.
  • Se oculta: Se esconde de los antivirus, redirigiendo la lectura del disco hacia otro sector o modificando la información para que el antivirus no lo detecte.
  • Troyanos: Parecen ser programas legítimos, pero en realidad son virus que atacan de diversas formas. Por ser tan versátiles son demasiado agresivos y difíciles de eliminar.
  • Esta encriptado: Permanece encriptado para ocultarse hasta que se ejecuta.
  • Modifica archivos: Tiene la capacidad de sobrescribir programas o añadirse a él.
  • Ataca archivos que utilizan macros: Los macros son pequeños códigos que permiten a office automatizar tareas, por lo cual, pueden utilizar esos espacios para introducir algún código maligno.
  • Es polimórfico: Este programa tiene la habilidad de cambiar es decir de modificar.
  • Se auto replica: Comúnmente conocidos como gusanos, crea copias de él y consume recursos de la computadora, como ancho de banda de red o una memoria en el equipo.
  • Espías: Monitorean las actividades de la computadora tratando de encontrar información importante.
  • Registro de movimiento del teclado: Capturan las pulsaciones de la computadora para obtener contraseñas.
  • Multipartita: Son programas que pueden infectar archivos y sectores de arranque.



Los virus pueden ser inofensivos o pueden causar severos daños en la computadora. Pueden crear varias carpetas para consumir espacio en el disco duro, borrar datos, corromper información, replicarse a sí mismos. Al ocultarse pueden parecer un proceso ordinario o un archivo de dato que el usuario puede abrir o ejecutar. Pueden abrir puertos en la red para enviar paquetes de código maligno congestionar el trafico de la red. Pueden impedir que la computadora realice medidas para detectarlos, como interceptar la acción de las teclas Ctrl + Alt + Supr, las cuales ejecutan el administrador de tareas en donde pueden ver los procesos de servicios activos que están residentes en una memoria para que el usuario no los vea. Estando activos pueden infectar otros archivos como los del sistema operativo. 

Se distingue su presencia por que la computadora empieza a realizar las tareas más lentamente, las aplicaciones dejan de responder de repente y después continúan, se reinicia la computadora sin que se le haya dado la orden, las aplicaciones empiezan a actuar raro, cambian permisos a los archivos impidiendo su acceso a los mismos, ejecutan aplicaciones sin que el usuario las haya mandado a ejecutar, se des configuran los dispositivos periféricos como las impresoras. 

Donde se han encontrado frecuentemente los virus en discos compactos de música, video y ‘’video juegos piratas’’; es decir, venta de copias no legales. En sitios web pornográficos o que contiene información de cómo dañar las computadoras o de descargas ilegales. 

¿Cuál crees que sea el sistema operativo que más atacan los intrusos? Actualmente los sistemas para computadoras más utilizados son Microsoft Windows. Linux y MAC OS.


 ¿COMO  ELIMINAR LOS VIRUS?

La dificultad para eliminar un virus se basa en los daños  que puede causar. La mayoría son fáciles de eliminar con un antivirus, pero hay otros que causan demasiados estragos y sólo dándole formato a la computadora se logra eliminarlo.

Entre las acciones recomendables para acabar con virus más dañinos están:

  • Limpiar el registro de sistema. Es un archivo de base de datos que contiene entradas de configuración que pueden ser modificadas o borradas por los virus
  • Actualizar el sistema operativo: Microsoft  constantemente desarrolla pequeños programas que resguarda la seguridad de los usuarios llamados “service  pack” o “patches”. Se obtiene mediante la activación de Windows Update.
  • Instalar un antivirus que se actualice automáticamente y éste activo para informar inmediatamente cuando detecte actividad sospechosa
  • Instalar herramientas adicionales  para combatir distintas formas de malware como antispyware
  • Consultar en internet, en foros de discusión, sobre el proceso seguido de alguno de los participantes para combatir cierto  virus
  • No se recomienda tener instalados dos antivirus por que pueden impedir el trabajo del otro.


FUNCIONAMIENTO DE UN ANTIVIRUS

Originalmente el antivirus solo combatía virus, ahora la palabra virus se ha generalizado para nombrar el código malicioso como ya se había mencionado antes, el antivirus combate no solo virus, sino cualquier software mal intencionado como spyware, adware, phishing, etcetera.

Las funciones que realizan los antivirus es analizarlos archivos para detectar código maligno y monitorear constantemente el comportamiento de los archivos que se ejecutan en la computadora.
Los antivirus detectan los virus a través de su “firma”. La firma son fragmentos de código características de un virus, éstos se almacenan en una base de datos. Sin embargo, para poder hacer la firma tienen primero que detectar el virus. El problema es que al salir un nuevo virus, el antivirus no cuenta con su firma y no lo detecta. Para esto hay otro método llamado heurístico que se basa en el comportamiento de los programas, si su comportamiento es sospechoso se clasifica como virus.
La revisión puede ser en tiempo real, es decir, analizar el archivo al momento en que lo abrimos, en que mandamos a ejecutar alguna aplicación, en que navegamos por internet, cuando bajamos un archivo adjunto, etcétera.

También puedes planificar la revisión e indicar que periódicamente revise todos los archivos del disco duro, por si algún virus logro infiltrarse porque aún no existía su firma. Este proceso consume muchos recursos por lo que se recomienda hacerlo una vez a la semana a horas en que el equipo no esté realizando otras tareas. Si se sospecha que el equipo está contaminado, incluso ejecutarlo bajo el “Modo seguro”.

Una vez que el antivirus ha detectado un virus ofrece las siguientes opciones:

  • Reparar el archivo. En caso de que el virus se haya insertado al archivo lo podrá reparar.
  • Poner en cuarentena. Mueve el archivo a una carpeta y lo encripta, para inhabilitarlo.
  • Eliminar el archivo. Borra el archivo del disco duro. Esto, generalmente cuando no se pueda reparar o es un archivo de código malicioso.

FUNCIONAMIENTO DE UN CORTAFUEGOS

El corta fuego o pared de fuego (frewall) es un programa que impide el paso de intrusos. Se encuentra entre las computadoras y la red para filtrar las comunicaciones, tanto las que llegan  a la computadora como las que salen. Protege del tráfico no deseado con base a criterios o reglas que se establecen en su configuración.


Estas reglas se aplican para autorizar el acceso por ciertos puertos, la ejecución de ciertos programas a la conexión a una dirección IP. Los cortafuegos pueden ser un dispositivo de hardware o un software instalado en la computadora. Hay cortafuegos independientes o como parte de un antivirus.


SEGURIDAD DE WINDOWS

Windows es un sistema operativo que posee funciones para proteger la integridad de la información y la funcionalidad del equipo de cómputo.  La mayoría de las opciones se pueden accesar  desde el panel de control.

Para abrirlo da clic en el boton inicio de Windows o preciona a tecla Windows, localizarlo y da doble clic sobre el para ejecutarlo. En la ventana aparecen las opciones que nos permiten proteger el sistema bajo los conceptos: Sistema y Seguridad, Redes e Internet y Cuentas de Usuario y Protección Infantil.

  
CENTRO DE ACTIVIDADES

Aquí puedes controlar los mensajes emergentes porque permite decidir qué alertas ver. Cuando alguna alerta adquiere de atención, aparecerá el icono del Centro de actividades en la Barra de tareas.

FIREWALL DE WINDOWS

Lo puedes habilitar en la opción Activar o desactivar Firewall de Windows que aparece del lado izquierdo de la ventana Panel de control.
El firewall muestra los permisos o reglas por ubicación. Una ubicación de red define el nivel de seguridad. La ubicación menos protegida es la red pública. La ubicación de re Dominio se usa para empresas que comparten una base de datos y normas de seguridad, ésta es controlada por el administrador y no puede cambiarse.
Establecer las reglas de cortafuegos permite o impide que un programa atraviese el firewall. Por ello usa la opción Permitir un programa o característica a través de firewall de Windows

WINDOWS UPDATE

Es el módulo para actualizar el sistema operativo Windows o las aplicaciones de Microsoft  que estén instaladas en la computadora. Es necesario actualizar constantemente para que la computadora esté protegida, muchas de estas actualizaciones corrigen errores que lo hacen vulnerables a virus o protegen de una nueva amenaza de malware.

PROTECCIÓN ANTIVIRUS

Windows comprueba regularmente si hay algún programa antivirus instalado en el equipo. En caso de que tengas uno instalado y Windows no lo detecte, puedes activar la casilla Tengo un programa antivirus que yo supervisare. También puedes solicitar la página de antivirus que recomienda Microsoft (figura 3.49).

Figura 3.49 Antivirus Sugeridos por Microsoft.


WINDOWS DEFENDER

Es un programa anti espías (antispyware) incluido en Windows vista y Windows 7, para Windows defender XP y Windows Server 2003 está disponible como descargar gratuita.
Permite destacar, poner en cuarentena y eliminar programas de espías. Con la opción Limpiar sistema borra todo el software sospechoso. Elimina la aplicación ActiveX instaladas en Internet Explorer. Integra apoyo a la red de SpyNet de Microsoft, la cual es una comunidad donde se recibe información del software sospechoso y mediante el uso de foros de discusión puedes ver qué han hecho otros usuarios ante esos problemas.

Para configurarlo inicia el programa a través del Centro de Actividades, si no lo encuentras puedes teclear Windows  Defender en el cuadro de búsqueda del menú Inicio de Windows. (Figura 3.50)

En la ventana Windows Defender haz clic en herramientas  y después Operaciones. Aquí puedes configurar cuando y la frecuencia en que Windows Defender actuará para verificar la presencia de software espía y de código malicioso (Figura 3.51).

Figura 3.50 Abrir Windows Defender.


Figura 3.51 Opciones de Windows Defender.


CONFIGURACIÓN DE  SEGURIDAD DE INTERNET

En el panel de control, bajo la categoría de redes e internet, puedes entrar a opciones de internet.
En la ficha General está  la opción Historial de exploración. Al dar clic en el botón Eliminar aparece una lista de los elementos que se pueden suprimir, selecciona lo que desees quitar. Te recomendamos hacer esto periódicamente para que los intrusos no puedan obtener los sitios que vistas ni datos como contraseñas (Figura 3.52).
Figura 3.52 Ventana Eliminar el Historial de Exploración.

Con el botón Configuración puedes ver los archivos temporales de internet.
Despliegues la ubicación de la carpeta y visualizas los objetos y los archivos. Una vez de esas carpetas puedes seleccionarlos y eliminarlos. En la ficha  Seguridad  puedes configurar los niveles de seguridad para navegar por internet una red local,  los sitios de confianza y los sitios restringidos.

En la ficha privacidad especificas los sitios a los cuales se les permite o no usar cookies, activas el bloqueador de elementos emergentes y configuras InPrivate. La navegación InPrivate no deja rastro de los sitios que visitas, es conveniente cuando estás trabajando en  un cibercafé. Para activarlo en internet Explorer, desde el menú Seguridad en la opción Exploración InPrivate o con las teclas Ctrl+Mayús+P.

En la ficha Contenido configuras el control parental, el asesor de contenido y los certificados. A través de control parental  se puede controlar la navegación de los hijos para que no entren a páginas no apropiadas para su edad.

No hay comentarios:

Publicar un comentario