3º " F "

CHAVOS DEL 3º " F "

CHAVOS DEL 3º " F "

sábado, 7 de junio de 2008

¿CUALES SON LOS MEJORES ANTIVIRUS?

En primer término recomiendo al antivirus VirusScan de McAfee. Debo admitir que a lo largo de los años me demostró en repetidas ocasiones su efectividad, su base de datos se actualiza al menos una vez por semana e incluye una herramienta residente Vshield. En pocas palabras, es un producto muy efectivo, confiable y robusto.
Como segunda línea, recomiendo al antivirus de origen Islandés F-PROT, que puede conseguirse fácilmente en Internet. El producto para uso particular, no corporativo, es totalmente gratuito. Sirve para entornos DOS - Windows 32 bits. Si bien no es un producto tan difundido como otros, el márketing y la publicidad no son ciertamente parámetros confiables a la hora de definir criterios de selección. Tiene la ventaja de avisar automáticamente de la caducidad de su base de datos. Es algo "duro" en su interface de usuario porque no permite el uso de mouse y su actualización cada 2-3 meses es muy alejada del ideal que requiere este loco mundo de la informática.
Si puede invertir algo de dinero, mi recomendación es usar la dupla VirusScan / F-Prot. Si el dinero es un problema, F-Prot puede ser considerada como una barrera de protección de buen nivel. No hay actualmente un producto 100% confiable. He sido testigo de virus no detectados por Norton Antivirus que sí son vistos por VirusScan de McAfee.

¿CUALES SON LOS VIRUS MAS ACTUALES?

En las siguientes líneas esbozo una clasificación que tiende a catalogar los virus actuales, sin intentar crear una clasificación académica, sino una orientación en cuanto a funcionalidad para que sea de provecho al usuario común: Vale la pena aclarar que no existe una única clasificación de tipos de Virus Informáticos, sino que, existen la mismas cantidad de clasificaciones como autores, es decir, cada autor tiene su propia clasificación siendo todas validas y muchas veces complementarias unas con otras.
Virus en archivos "Fantasmas": Estos virus basan su principio en que DOS, al tener dos archivos con el mismo nombre, ejecuta primero el archivo COM y luego el EXE, siempre y cuando, claro está, ambos archivos se encuentren en el mismo directorio. Al infectar la computadora, el virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. De este modo, se asegura que durante la próxima ejecución, el sistema operativo arrancará el nuevo archivo COM creado por el virus y conteniendo el código viral, para luego ceder el control archivo EXE.

Virus de Boot Sector o Sector de Arranque: infectan el sector de booteo o arranque de discos rígidos o diskettes. Las PC se infectan cuando se arranca el equipo con el diskette infectado puesto en la disketera, siempre y cuando el setup de la PC esté programado para arrancar primero desde el drive A:. Si por el contrario el setup inicia primero desde el disco rígido, no es necesario preocuparse por este tipo de virus. Algunos virus de boot sector no infectan el sector de arranque del disco duro (conocido como MBR). Usualmente infectan sólo diskettes, pero pueden afectar también al Disco Rígido ( ¡ En ese caso SI DEBE PREOCUPARSE ! ), CD-R, unidades ZIP, etc. Se ocultan en el primer sector de un disco y se cargan en memoria RAM aún antes que los archivos de sistemas. De esa manera toman el control total de las interrupciones (IRQ), para ocultarse, diseminarse y provocar daños. Por lo general reemplazan el contenido del sector de arranque con su propio contenido y desplazan el sector original a otra área del disco. Para erradicarlos, es necesario inicializar la PC desde un diskette sin infectar y proceder a removerlo con un antivirus, y en caso necesario reemplazar el sector infectado con el sector de arranque original.

Virus de Propósito General o Multipartitia: Los virus multipartitia pueden infectar tanto el sector de arranque, la FAT, como los archivos ejecutables .COM, .EXE, Etc.; suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es más grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema.

Virus de Archivos Ejecutables: infectan los archivos que la PC toma como programas: *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT Estos virus se reproducen por diversas técnicas, infectando al archivo al principio o al final. Siempre es necesario arrancarlos una primera vez dentro del ordenador para que se activen. Una vez activado en memoria, asegura la ejecución de su código para devolver el control al programa infectado. Pueden permanecer residentes en memoria durante mucho tiempo después de haber sido activados, en ese caso se dice que son virus residentes, o pueden ser virus de acción directa, que evitan quedar residentes en memoria y se replican o actúan contra el sistema sólo al ser ejecutado el programa infectado. Se dice que estos virus son virus de sobreescritura, ya que corrompen al fichero donde se ubican. Escriben el código viral dentro del mismo archivo infectado. Si alguna vez el usuario recibe un mail con un adjunto que sea un archivo infectado, para que el virus se active dentro de la máquina, debe ser arrancado. El usuario puede tener el archivo infectado por años dentro de la PC sin que se active, por ese motivo, el hecho de tener un virus dentro de la computadora no quiere decir que la PC infecte a otros, ya que necesariamente para propagar la infección a otros el virus debe estar activado dentro del ordenador. Eso sólo se consigue arrancando el programa infectado. Si el usuario no lo arranca, nunca se infectará. Es preciso recordar que a través de simples comandos escritos en Visual Basic para Aplicaciones, este tipo de virus pueden ser fácilmente arrancados a partir de la apertura de un archivo Office o la recepción de un e-mail con Outlook, de manera que no es necesaria la acción efectiva del usuario para ordenar la ejecución del programa.

Virus" Bug-Ware: son programas que en realidad no fueron pensados para ser virus, sino para realizar funciones concretas dentro del sistema, pero debido a una deficiente comprobación de errores por parte del programador, o por una programación confusa que ha tornado desordenado al código final, provocan daños al hardware o al software del sistema. Los usuarios finales, tienden a creer que los daños producidos en sus sistemas son producto de la actividad de algún virus, cuando en realidad son producidos por estos programas defectuosos. Los programas bug-ware no son en absoluto virus informáticos, sino fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador. En realidad son programas con errores, pero funcionalmente el resultado es semejante al de los virus.

Los Virus de Macro: según la International Security Association, los virus macro conforman el 80% de todos los virus circulantes en el mundo y son los que más rápidamente han crecido en la historia de las computadoras los últimos 7 años. Los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mails, disquetes, programas obtenidos en Internet, transferencia de archivos y aplicaciones compartidas. Algunos documentos (WORD, EXCEL, Algunos documentos del Paquete SmartSuite de LOTUS) si bien no son ejecutables, sino documentos, tiene la posibilidad de ser PROGRAMADOS a través de una serie de comandos conocidos como MACROS a través de un subconjunto de instrucciones de Visual Basic, conocido como Visual Basic para Aplicaciones. Algunas macros son tan potentes que deben considerarse instrucciones de programación. Este es el caso de las macros del paquete Office de Microsoft (que engloba entre otros productos a Word y Excel), y a través de ellas, es posible programar rutinas que borren archivos o destruyan información. Las macros del paquete Office, son en realidad un subconjunto de instrucciones de Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Este tipo de virus se activa al abrir un archivo infectado dentro del procesador de texto , o planilla de cálculo. En el caso de Word, que es el típico caso de reproducción de virus de Macro, al momento de abrir el procesador, se abre un archivo que contiene información llamado NORMAL.DOT, que es la plantilla maestra del procesador de textos. Este archivo es abierto cada vez que se inicia el procesador de textos. Ahora bien, los virus aprovechan esta debilidad del programa Word para directamente (al activarse), infectar el archivo NORMAL.DOT. Con eso se aseguran que cada vez que se inicie el procesador de texto,se escriba una carta, o abra un archivo, se reproduzca el virus a través de la ejecución de sus rutinas dentro de la plantilla maestra.

Virus de E-mail: dentro e este grupo, incluyo a dos tipos de virus: los que junto a un mail hacen llegar un atachado que necesariamente debe abrirse o ejecutarse para activar el virus, y dentro de ellos menciono a Melissa como el precursor de esta variedad, y también englobo a los gusanos (worms) que aprovechan los agujeros de seguridad de programas de correo electrónico para infectar a las computadoras, de los cuales BubbleBoy fue el precursor. Esta variedad difiere de los otros virus en el hecho de que no necesitan de la ejecución de un programa independiente (atachados) para ser activados, sino que ingresan e infectan las PC's con la simple visualización del mail. Hasta la aparición de estos virus, la infección era provocada por un descuido del usuario, pero a partir de ellos, la infección puede producirse aún manteniendo protocolos de seguridad impecables. Aprovechan fallas de los programas ( Vea los "virus" Bug-Ware ) y de ese modo ingresan a las computadoras. De este modo, no es necesaria la impericia del usuario, sino mantenerse informado constantemente de los fallos de seguridad de los programas usados, cosa muy difícil de realizar para el usuario común. Por todos es conocida la política obsesiva de las empresas productoras de software de producir programas "amigables", que complican la programación y llevan a cuidar estéticamente un producto y a fallar en funciones esenciales. Windows ha abierto la puerta a la belleza visual, pero esto trae además la presencia de productos de soft mediocres, que tratan de tapar graves defectos estructurales con menúes atractivos y componentes multimediales. Dentro de este grupo incluyo a los mail-bombers que si bien académicamente no son catalogados como virus, provocan fallas en nuestro sistema al saturar nuestro correo. Los mail-bombers son programas especialmente preparados para enviar un número definido de copias de un e-mail a una víctima, con el objeto de saturar su casilla de correo e-mail. Algunos de estos programas, aprovechando los agujeros de seguridad, envían mails tipo gusano. Los mail-bombers no afectan en realidad nuestro sistema PC, pero provocan el colapso de nuestro correo electrónico, así es que funcionalmente se comportan para el usuario de computadoras como si fueran virus, más allá de cualquier etiqueta académica.

Virus de MIRC: al igual que los bug-ware y los mail-bombers, no son considerados virus, pero los nombro debido a que tienen características comunes. Son una nueva generación de programas que infectan las PC's, aprovechando las ventajas proporcionadas por Internet y los millones de usuarios conectados a cualquier canal IRC a través del programa Mirc y otros programas de chat. Consisten en un script para el cliente del programa de chateo. Cuando se accede a un canal de IRC, se recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobreescriba con el "script.ini" maligno. Los autores de ese script acceden de ese modo a información privada de la PC, como el archivo de claves, y pueden remotamente desconectar al usuario del canal IRC.

Virus de la WEB: el lenguaje de programación JAVA, que permite generar los applets para las páginas web y los controles Active X, son lenguajes orientados especialmente a Internet. El ASP es otro tipo de lenguaje Basic orientado al desarrollo de aplicaciones basadas en la web. Si bien en el caso de JAVA la diagramación y el diseño fueron sumamente cuidadosos, de tal modo que existen ( en teoría ) la imposibilidad técnica de modificar archivos en clientes, existen algunos agujeros que si bien no son de seguridad, sino de diseño, abren las puertas a los programadores de virus que, mediante herramientas apropiadas pueden generar una nueva variante de virus que se disemine por las páginas web y, como en el caso de los virus de e-mail, afecten a las PC's aún en condiciones de seguridad adecuadas, por el simple acto de abrir una página. Obviamente no clarificaré demasiado sobre las posibles técnicas de programación de virus en JAVA, pero con esto quiero alertar a los lectores sobre la certeza de que existen en Java agujeros funcionales que facilitarán la creación de estos nuevos virus en los próximos meses tal cual se ha logrado ya en condiciones de laboratorio. Hay evidencias reales de la posible existencia de este tipo de virus, por supuesto, gracias a un agujero de seguridad del navegador de Internet de Microsoft. Mediante la apertura de una página web o un e-mail en formato HTML que incluya un archivo de Excel de apertura automática, se pueden ejecutar comandos, instalar virus, borrar archivos y otras funciones. Este procedimiento se puede ejecutar en PC's que contengan una determinada versión de una DLL que por razones de seguridad no identificaré en este documento público. Este bug-ware fue verificado a mediados del '99.

Virus de Arquitectura Cliente / Servidor: esta es una clasificación muy particular, que afecta a usuarios de Internet . En este apartado contemplo de manera especial a los troyanos, que más que virus, son verdaderas aplicaciones cliente / servidor, por las cuales cualquier persona, y con la configuración adecuada, puede controlar los recursos de una PC a distancia y a través de una conexión a Internet. La funcionalidad de estos virus consiste en hacer que la víctima del ataque ejecute un programa que corresponde al servidor del virus, lo que conduce a su autoinstalación en el sistema a la espera de que el usuario conecte su computadora a Internet. Una vez conectado, el cliente del programa (hacker o como se le quiera llamar), tiene todas las herramientas necesarias para operar a distancia la computadora de la víctima, gestionar parte de sus recursos y obtener la información guardada en sus unidades de almacenamiento. Son programas altamente sofisticados y el más famoso de ellos es el BackOriffice, pero existen mucho otros más.

¿CUANTOS TIPOS DE VIRUS HAY?

Aunque parezca curioso, los primeros virus informáticos nacieron como pasatiempo de tres programadores de Bell Computer, subsidiaria de AT&T. El virus fue llamado por ellos CoreWar y funcionaba como un juego. Dicho juego consistía en que dos programadores crearan un programa llamado "Organismo" y lo instalaran en la memoria del computador, cuando era ejecutado cada programa buscaba forzar al otro a efectuar una instrucción válida, disminuyendo la memoria del computador de forma paulatina; ganaba el que lograra eliminar la memoria completamente. Este pasatiempo estuvo oculto por mucho tiempo, lo cual evitó su masificación.
A pesar, de los experimentos realizados por los jóvenes de Bell Computer la autoría oficial de los virus informáticos, se le atribuye al Dr. Fred Cohen, quien desarrolló varias especies virales y experimentó con ellas en la Universidad de California.
Sin embargo, no es sino hasta 1984 que se dio la primera alarma de una infección cuando los usuarios de la máquina BIX BBS de la revista BYTE, detectaron la presencia de unos programas que afectaban el rendimiento de la computadora, a los cuales bautizaron posteriormente como caballos de Troya.
1986 se conoce como el año de la gran epidemia, ya que fue le año que se reportaron los primeros virus de sector de arranque que causaron daños severos a los computadores personales IBM y clones. Posteriormente, aparecieron los virus de programa, que infectaban a los archivos con extensiones .exe (ejecutables) y .com
En la década de los noventa los ingenieros creadores de virus perfeccionan los mecanismos de propagación y aparecieron los llamados macro virus, los virus anexados y los virus que sólo afectan los sistemas con sólo leer los mensajes de correos que se muestran en formato HTML.
Sin embargo, todavía queda la duda:¿qué es un virus?: ¿un juego? ¿un microorganismo? ¿una aplicación?, ¿cuántos tipos de virus existen?, ¿cómo pueden combatirse?
¿Qué, cómo, cuándo y por qué?Los virus son pequeños programas, configurados intencionalmente, diseñados para alterar el normal funcionamiento de las computadoras. Son instalados sin el consentimiento del usuario y se ejecutan de forma autónoma para auto-replicarse y continuar su propagación.
Se dice que sus creadores decidieron darle el nombre de virus, debido a su gran parecido en su forma de actuar con los virus biológicos o aquellos relacionados con la salud. Los virus informáticos, al igual a los biológicos, atacan en cualquier momento, destruyen toda la información que este a su alcance y deben ser eliminados antes que causen daños severos al cuerpo huésped donde residen.
El potencial de un virus informático no sólo depende de su complejidad sino del ambiente donde se maneja.
Los programadores cuando crean un virus toman en cuenta características como tamaño, símbolos, datos del creador para poder esconderlos dentro de las máquinas y evitar así su detección. Es por ello, que los virus re-orientan la lectura del disco, modifican su tamaño en el directorio y cambian algunos segmentos de su código, para evitar ser detectados y destruidos.
Actualmente, son cada vez más los tipos de virus que salen a la súper autopista de la información y más efectivas las formas de replicarse y reproducirse. En líneas generales podemos clasificarlos en tres grandes grupos:

• Virus del sector de arranque: son aquellos que infectan el área de sistema de un disco, es decir el registro de arranque de los disquetes y discos duros. La infección con este tipo de virus se produce cuando se intenta cargar el sistema operativo desde un disco infectado, sustituyendo el "Boot" del sector original por el programa con virus. Algunos ejemplos de este tipo de programa dañino son: Form, Disk Killer, Michelangelo, etc.• Virus de programa: como su nombre lo indica, afectan a los archivos .EXE .COM .OVL .DLL .SYS .BIM y .BAT y la infección se origina al ejecutar el programa que contiene el virus. Este tipo de virus puede alojarse en la memoria de la máquina e infectar cada programa que se ejecute.Los virus de este tipo tienen 2 formas de alojarse en los archivos ejecutables:1) Grabando su código al inicio del archivo, realizando un salto para ejecutar el programa básico y regresar al programa infectado.2) Sobrescribiendo los sectores del disco, haciendo casi imposible su recuperación, si no se cuenta con los programas originales.

• Virus de macro: infectan principalmente a los archivos creados con las llamadas suites de productividad: Office, StarOffice, Lotus, etc. Los archivos más vulnerables son los relacionados al procesador de palabras, hoja de cálculo y manejador de presentaciones.Generalmente, todos estos virus tienen un lenguaje de programación propio desarrollado para permitir al usuario final ejecutar ciertas acciones. Por su facilidad de creación, en la actualidad existen innumerables versiones de virus macro.Con la llegada de Internet, se empezaron a masificar otros tipos virus, los cuales valiéndose de la velocidad y el poder multiplicador de la red, han causado graves efectos en todo el mundo. Entre estos se encuentran:

• Virus de gusano: Según los artículos de seguridad publicados en la página Web de Symantec América Latina, los virus de gusano son programas que crean réplicas de sí mismos de un sistema a otro, sin necesidad de un archivo anfitrión. Los gusanos se diferencian de los otros virus que existen en la red, porque su modus operandis no consiste en infectar otros archivos como lo haría un virus común, sino que radica en crear copias de él y reproducirlas.Los virus de gusano destruyen toda la información que contienen los discos, consumiendo gran cantidad de memoria del computador y disminuyendo la velocidad del mismo. Se alojan en la máquina como información perdida o basura, pero al cabo de un tiempo se activan y comienzan a ejecutarse.• Troyanos: son programas que buscan propagarse a través de aplicaciones de Internet, tales como: e-mail, chat, ICQ, Messenger, etc. Para la gente de Symantec, la diferencia fundamental entre un virus y un troyano, es que estos últimos le permiten a terceros obtener información del PC infectado para robar contraseñas, datos, información del dueño de la máquina.• Virus anexados: Aunque se les ha dado el nombre de virus, los "attachments" o documentos adjuntos son más un canal de difusión de virus que una técnica o variante de programa virulento. La difusión de virus por esta vía consiste en enviar un mensaje de correo adjunto, que al ser abierto ejecuta el virus con consecuencias de daños inmediatos e irreversibles.

• Hoax: son virus falsos o bromas que ciertas personas ponen a circular en la red. Suelen ser enviados por correo electrónico advirtiendo acerca de un supuesto nuevo virus, cuando en realidad dicho virus no existe. El objetivo del mensaje es asustar a los demás usuarios, con lo que se consigue propagar el correo electrónico, que es el virus en sí.¿Cómo evitar el contagio?Para mantener nuestra computadora libre de virus, principalmente, lo que hace falta es ser un poco acucioso, estar informado ante los nuevos virus que se encuentran en la red, pero sobretodo actuar con sentido común.

He aquí algunos consejos para evitar infectar nuestra computadora y perder toda la información:• Evite utilizar disquetes usados de fuentes poco confiables o desconocidas.• Procure mantener la protección de escritura en todos los programas originales y copias de seguridad.• Efectúe, al menos una vez a la semana, un respaldo de la información útil y valiosa que se encuentra en el disco duro de la computadora.• Instale un antivirus en la computadora y actualice la lista de nuevos virus al menos una vez a la semana.• Revise todos los discos nuevos antes de utilizarlos• Revise al menos 1 vez al mes la computadora.• Revise con un antivirus todos los programas, aplicaciones, fotos o archivos de sonido bajados de Internet.