Definición de virus:
.Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector “arranque” y se replica a sí mismo para continuar su esparcimiento. Algunos se limitan solamente a replicarse, y mientras otros pueden producir serios daños que pueden afectar a los sistemas.
Tienen diferentes finalidades: Algunos sólo ‘infectan’, otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo:
– Módulo de propagación
– Módulo de ataque o activación.
– Módulo de defensa.
El módulo de propagación se encarga de manejar las rutinas de “parasitación” de entidades ejecutables. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos.
El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michel angeló, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable.
El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección
Métodos de propagación:
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
• Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a internet Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.
Clasificación de los virus de acuerdo a su destino de infección y por su forma de activarse o metodo de activacion:
.Virus del Master Boot Record (MBR). – Infectan al MBR de un disco duro. Pueden borrarse fácilmente sin necesidad de un antivirus arrancando con un diskette limpio y ejecutando el comando FDISK /MBR desde la línea de comandos.
.Virus del sector de arranque. – Infectan tanto el sector de arranque como la tabla de partición de un disco. Este tipo de normalmente intentan infectar cada uno de los discos a los que se accede en el sistema infectado, se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector.
.Virus de sistema. – Producidos para afectar en primer lugar al COMMAND.COM y posteriormente el MBR. Este tipo de virus infecta archivos que la máquina utiliza como interface con el usuario, como COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
.Virus de archivos. – Este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables con extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando €éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
.Virus de Macro. – Infectan documentos de MS-Word, hojas de cálculo de MS-Excel y archivos de bases de datos en MS-Access. Los virus de macro modifican las secuencias de instrucciones pregrabadas ubicadas en un documento o en plantillas de manera tal que al abrirlos ejecutan acciones no deseadas.
.Virus Múltiples o de multipartido (Multipartite). – Infectan archivos ejecutables y sectores de booteo simultáneamente. Utiliza una combinación de técnicas para propagarse.
Virus De HTML. – Infectan el código en archivos HTML. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Windows 98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Pueden borrar o corromper archivos.
– Virus Pro: Se copia a si mismo si que el usuario se de cuenta. Puede modificar el código del programa que lo soporta y se activa cuando este programa se corre. Cuando esto sucede puede quedar en memoria para infectar otro programa.
– Caballo de Troya: Se oculta en un programa legal y solo se activa cuando se ejecuta el programa. No infecta otros archivos. Solo se ejecuta una vez, pero muchas veces es mas que suficiente.
– Bomba lógica: Permanece oculto en memoria y que solo se activa cuando acontece una acción concreta predeterminada por su creador, (cuando llega una fecha, cuando se ejecuta un programa, una combinación de teclas, etc.)
– Virus del gusano: Crean replicas de si mismos sin necesidad de un archivo anfitrión (el portador). Muchos Virus Macros son de estos.
– Virus para Macintosh: Los virus creados para Mac no afectan a las PCs y viceversa. La excepción los virus Macros que afectan los documentos de Word, excel, etc.
– Virus Macros: Solo afectan a los usuarios de Word para Windows, etc. y consisten en un conjunto de macros de este editor. Aunque se limita a este programa, infecta cualquier texto y se propaga entre plataformas: Mac. Win3X, Windows NT, W95, W98, W2000, XP, OS/2. Es muy peligroso pues es normal el intercambio de documentos por disquetes u otro medio. Si otro procesador de texto es capaz de abrir el documento de Word, no pasa nada.
– Virus CMOS: Borra el contenido del CMOS, cuando arranca desde un disco duro con la partición afectada. Borra la información de las disqueteras y solo afecta a los discos duros del tipo 47
ESPÍA:
es aquel que, sin permiso o conciencia de sus actos por parte de un afectado, adquiere información privada para beneficio propio o de terceros.
. En ésta sección trataremos el tema de los espías en Internet, un tema que no está nada claro, porque, aún abogando a los derechos humanos de intimidad y privacidad, se siguen cometiendo estas prácticas deliberadamente, sin tapujos y, en algunos casos, a grito pelado. También veremos métodos de protección en contra del espionaje… aunque, como en todos los casos, creo que siempre iremos por detrás… :_(
Fecha edición: 25.08.2002
Tipos:
SPYWARE:
. Se conoce por ese término al Software espía, creado con la finalidad de recoger información del usuario que lo tiene instalado y, en la mayoría de casos, sin que este usuario sea consciente de lo que está ocurriendo.
. Los encargados de llevar a cabo esta tarea suelen ser librerías que se instalan con muchos programas gratuitos, o incluso en algunas cookies que se descargan al visitar algunas páginas de Internet.
. En algunos casos, el usuario es informado de esta práctica por parte del programa de instalación, pero normalmente se evita dar a conocer las intenciones ocultas que lleva consigo este software “gratuito”.
. Estas librerías se encargarían (supuestamente) de recoger la información sobre las páginas que visitamos, software que usamos, banners en los que pinchamos, etc. y la enviarían vía Internet hacia unos servidores de terceros donde será procesada, creando un perfil de nosotros bastante exacto, encaminado, supongo yo, a bombardearnos con publicidad personalizada que nos ‘abra los ojos’ de lo bonita que es…
Para esta práctica podemos hacer varias cosas:
1.- Instalarnos un programa Anti-Spyware que se encargue de detectar las citadas librerías y cookies, y eliminarlas. Este programa vendría a ser el equivalente al antivirus pero para los espías.
Visitad la zona de descarga antiespías y podréis acceder a programas de éste tipo.
2.- Instalarnos un Firewall que bloquee el acceso a Internet a los programas instalados que nosotros deseemos, para evitar el envío de información personal.
Aunque me duela decirlo, esta solución no sirve para mucho, pues muchos programas que llevan SPYWARE los usamos para bajarnos ficheros, para traducir páginas, etc. y es imprescindible que estos se conecten a internet tanto para recibir como para enviar información, por lo que aquí nos está fallando este sistema.
3.- No navegar si no queremos ser espiados… ¡Esta es buena!, eh? Es a la conclusión que he llegado tras darle muchas vueltas al asunto… Y ESTA ES EFECTIVA 100%; DD Pero claro, realmente no soluciona el tema de los espías en Internet…
4.- Sobre todo, estar al día informado sobre éstos temas, ya que el mundo cambia muy a menudo y a una velocidad vertiginosa.
ECHELON:
Es una red corporativa dedicada exclusivamente a ‘escuchar’ TODO el tráfico que se genera en Internet; sean e-mails, mensajes ICQ, MSN, peticiones de páginas WEB, etc., con la finalidad de controlar lo que se hace o deja de hacer en La Red.
Contra esto no sé que se pueda hacer nada. Quizás lo único posible sea encriptar nuestras transmisiones para que no puedan ser leídas (con facilidad).
CARNIVORE:
Programa supuestamente del FBI que se instala en servidores WEB, también dedicado a ‘escuchar’ Internet, pero éste busca palabras relacionadas con temas diversos como prácticas ilegales, terrorismo, etc. Me parece bien que un cuerpo de policía vigile Internet, pues la verdad es que hay ‘de todo’. Pero claro, volvemos a lo de siempre… ¿es legal que se nos viole el derecho a la intimidad y la privacidad? (…)
WEB BUGS: (las escuchas WEB)
Esto es lo último , Se trata de pequeñas imágenes transparentes (de 1×1 píxeles) camufladas en el fondo de algunas páginas WEB, que se dedican a la acostumbrada tarea de ‘espiar’ al visitante de la misma, recolectando lo mismo (en teoría) que el resto… y enviándolas a algún servidor de alguna empresa de publicidad para que cree un ‘perfil’ nuestro y se puedan hacer una idea de lo que nos interesa, para, supongo, bombardearnos a publicidad, o incluso, vender dichos perfiles a otras empresas de publicidad… lamentable.
Que ¿qué podemos hacer contra esto?, bien, de momento existe un control ActiveX llamado Bugnosis que se encarga de revisar las páginas que visitamos con el fin de detectar la presencia de éstos Web Bugs. Se puede instalar gratuitamente desde ésta página. Lamentablemente esto solo los detecta, no los elimina, pues están dentro de las páginas WEB en los servidores, y ahí no podemos hacer nada… ¿o sí?
Este tipo de espías (de igual modo que otros) trabajan con cookies que se almacenan en nuestro disco duro, podemos hacer 2 cosas: