VIRUS INFORMÁTICOS (II): ¿Cómo protegernos?

Esta entrada es la segunda parte de “VIRUS INFORMÁTICOS (I): Qué son, cómo se propagan”, por lo que os recomiendo su lectura para tener claro el concepto de virus y los tipos de virus a los que nos podemos enfrenta.?

¿Os quedaron palomitas de las lecturas anteriores? pues empezamos con otro ladrillazo…

¿Qué es un Antivirus?

Un antivirus es un programa encargado de detectar y eliminar posibles amenazas en nuestro ordenador, cuentan generalmente con una lista de virus conocidos y formas de reconocerlos (llamadas firmas), por lo que un antivirus se encargará de comparar esas firmas con los archivos enviados y recibidos y detectar si alguno de ellos puede poner en peligro nuestro equipo informático.

Existen varios métodos de “desinfección”:

  • Eliminación del código en el archivo infectado que corresponde al virus.
  • Eliminación del archivo infectado.
  • Puesta en cuarentena del archivo infectado, lo cual implica su traslado a un lugar donde no pueda ejecutarse.

¿Cómo funciona un Antivirus?

Un antivirus realiza varias funciones para proteger nuestro ordenador que podemos clasificar en:

  • Función de búsqueda de las firmas de virus conocidos: Escanean el disco duro en busca de virus específicos, de encontrarlo lo eliminan o lo ponen en cuarentena. Este método sólo es fiable si la base de datos del virus del programa antivirus está actualizada e incluye las firmas de todos los virus conocidos, por lo que no cubre la seguridad al 100% al no detectar los nuevos virus o los que no figuran en su base de datos.
  • Función de cuarentena: La función cuarentena aísla permanentemente un archivo potencialmente peligroso. Si el programa lo necesita el antivirus lo restaura y este vuelve a su lugar original.
  • Función desinfectar: Sirve para eliminar un virus cuando ya está dentro del sistema.
  • Actualizaciones: Continuamente están saliendo nuevos virus

Algunos antivirus si tienen la sospecha de que un programa pudiera ser un virus, las firmas del programa sospechoso es remitida al fabricante del antivirus y si se confirma el positivo el “nuevo” virus es añadido a la base de dato.

Detección de virus basándose en la heurística

Aunque el término heurística parezca un “palabro” tiene una sencilla explicación.

Los nuevos antivirus, así como otro tipo de programas específicos, usan otra forma de detección de virus llamada detección proactiva, que consiste en detectar virus no comparándolos con una base de datos sino detectándolos por sus comportamientos, esto permite detectar amenazas antes de que hayan podido ser añadidas a una base de datos.

Para detectar la presencia del malware no “controlado”, el programa antivirus estudia las acciones que pretende realizar el archivo sospechoso, avisando al usuario de la acción al estar catalogada como una acción típica en el funcionamiento rutinario de cualquier malware, como por ejemplo:

  • Que un archivo pretenda unirse a un programa instalado en el ordenador.
  • Que intente modificar cualquier archivo esencial del sistema operativo.
  • Que si finalidad sea renombrar carpetas o archivos.
  • Que accione la aparición de ventanas emergentes (pop-ups) con información no solicitad
  • Que su ejecución envíe al usuario a sitios web no solicitados.

¿Cuál es la mejor protección contra los virus informáticos?

Una vez teniendo claros los conceptos de virus informático, programa antivirus, y formas de detección de virus, es hora de ver cuál es la mejor forma de protegernos.

Recapitulemos:

  • Sabemos que un virus informático es un “programa” que puede estar incluido en otro programa para infectar nuestros equipos.
  • Sabemos que un antivirus es un programa informático
  • Sabemos que la seguridad de los antivirus no es plena al no detectar los virus no conocidos
  • Sabemos que existen otra forma de detectar virus no conocidos basándonos en comportamientos anómalos de archivos potencialmente sospechosos.

Así pues ya sabiendo el funcionamiento de los virus y de las herramientas que disponemos para protegernos, podemos decir que la mejor forma de protegernos es siguiendo las siguientes normas:

  • Mantener los programas y el sistema operativo actualizados.
  • Tener un antivirus actualizado instalado en nuestro ordenador, y que este antivirus, como programa informático que es, tenga un origen conocido, no sea una descarga de cualquier programa de intercambio o que me lo haya dejado un amigo que se lo ha descargado, recuerda como se extienden los virus.
  • Además disponer de otros programas antimalware, antispyware que detecten los comportamientos rutinarios de un virus, que al no estar “fichado” no lo detecta nuestro antivirus.
  • No descuidarnos a la hora de compartir archivos, mediante descargas en internet (P2P) o por soportes informáticos (discos duros externos, pendrives, tarjetas de memoria, etc) y realizar un escaneo siempre de todos los que vayamos a utilizar en nuestro equipo y no hayan sido controlados previamente por nosotros, no confiando en los correos electrónicos desconocidos y con archivos adjuntos ejecutables.
  • Los mensajes de nuestros contactos en mensajería instantánea también nos pueden traer links a malware al estar el remitente infectado
  • Evitar el usuario “Administrador” para el uso general del sistema, ya que no suele ser necesario.
  • Prestar atención cuando se navega por Internet, evitando aceptar la descarga de archivos de origen dudoso o que ofrecen soluciones de seguridad falsas.

Ahora sí, ya toca decirlo:

Siempre tenéis que emplear la lógica y recordar que vosotros mismos sois vuestra peor vulnerabilidad, pero también sois vuestro mejor antivirus.

 SI TE GUSTA ESTE BLOG PUEDES VOTARLO EN LOS PREMIOS BITÁCORAS 2014 COMO MEJOR BLOG DE SEGURIDAD INFORMÁTICA

Votar en los Premios Bitacoras.com

     Nos vemos en la red …

X1RedMasSegura

 

Fuentes: http://www.infospyware.com , http://www.masadelante.com , internet y #opinionpersonal.

VIRUS INFORMÁTICOS (I): Qué son, cómo se propagan

Todo lo que vais a leer a continuación es una primera parte de dos que van a componer el artículo sobre VIRUS INFORMÁTICOS. Como siempre voy a intentar no utilizar “palabros raros” para procurar que sea una lectura lo mas sencilla posible para todo el mundo. (Que me perdonen los que saben, y los técnicos también).

Además de conocimientos y opiniones personales mías voy a intentar transmitiros una recopilación de información totalmente libre y disponible en internet, en páginas web, videos, etc, por lo que no siempre es sencillo hacer alusión a la fuente de la información.

La temática de la entrada, por su importancia, requiere que no escatimemos a la hora de escribir, podriamos habernos extendido muchisimo mas, pero al menos espero que os sirva para tener las cosas un poquito mas claras.

Palomitas, refresco y vamos al lio….(ladrillazo)

Para empezar a hablar de los virus informáticos debemos tener claros algunos conceptos.

DEFINICION DE PROGRAMA INFORMÁTICO

Un programa informático (software) es un conjunto de instrucciones (código fuente) que una vez ejecutadas realizarán una o varias tareas en un ordenador.


DEFINICIÓN DE SISTEMA OPERATIVO

El Sistema Operativo de un ordenador es el es el software encargado de ejercer el control del mismo y coordinar el uso del hardware (distintos componentes físicos de un ordenador) entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos de hardware del sistema. En definitiva el programa “madre” para que un ordenador pueda funcionar correctamente.

DEFINICIÓN DE CÓDIGO FUENTE

El código fuente de un programa informático es un conjunto de líneas de texto que son las instrucciones que debe seguir el ordenador para ejecutar dicho programa

Pues una vez teniendo claro que es un programa informático podemos empezar a hablar de los virus informáticos

¿Qué son los Virus Informáticos?

Un virus informático, es un programa malicioso (malware) que puede infectar a otros programas o sistemas operativos, modificándolos, borrándolos o simplemente dañándolos, pudiendo afectar en mayor o menor medida el funcionamiento y la propia seguridad de nuestro ordenador y lo que en el tenemos almacenado.

La infección consiste en incrustar su código malicioso dentro del propio código fuente del programa “víctima” o del archivo que se va a utilizar para infectar (normalmente un archivo ejecutable, los que tienen la extensión “exe”) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Como los virus humanos, los virus de ordenador pueden propagarse, algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu ordenador, tus programas, o la información que en ellos guardas.

Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, por ejemplo ejecutando un programa infectado.

La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.

Los virus se propagan más rápido de lo que se tarda en solucionarlo, incluso para las propias compañías que proveen de programas antivirus.

Diferentes tipos de Malware

A la hora de hablar de virus de ordenador la mayoría de la gente se refiere equivocadamente a los gusanos y a los caballos de Troya como si fueran virus.

Aunque los términos troyano, gusano y virus se utilizan a menudo alternativamente, no son iguales. Los virus, los gusanos y los caballos de Troya son todos programas malévolos que pueden causar daño a tu ordenador, pero hay diferencias entre los tres, y saber esas diferencias puede ayudarte a proteger mejor tu ordenador contra sus efectos, a menudo, muy perjudiciales. Ya hemos visto al principio de este documento la definición de virus pero que son los:

  • Gusanos: Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  • Lo más peligroso de ellos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.
  • Troyanos: Un troyano informático, caballo de Troya o Trojan Horseestá tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.
    • A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.
    • Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
    • También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de de otros usuarios a tu sistema, accediendo a tu información confidencial o personal.

¿Cómo funciona un virus?

Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS (instrucciones más elementales para que puedan funcionar un ordenador), dejando inutilizable el equipo. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.

  • Un virus se inicia como cualquier programa informático, pero al estar escondido generalmente dentro de otro programa el virus se ejecuta cuando “arrancamos” el programa infectado, en la mayoría de las ocasiones sin ser conscientes de que lo hacemos.
  • El código del virus queda presente en la memoria de nuestro ordenador (RAM), estando presente incluso después de finalizar el programa que lo “escondía”.
  • El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
  • Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo específico hasta que ha infectado cierto número de hospedadores. Sin embargo, el efecto más negativo de los virus es su autoreproducción incontrolada, que sobrecarga todos los recursos del ordenador.

¿Cómo se transmiten los virus?

La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host).

Los virus se reproducen al infectar “aplicaciones huésped“. Esto significa que copian una parte del código ejecutable en un programa existente. Los virus se programan de manera de no infectar el mismo archivo muchas veces y asegurarse de que funcionen como se espera. Para hacerlo, incluyen una serie de bytes en la aplicación infectada, los cuales verifican si ya ha se ha producido la infección. Esto se denomina firma de virus.

Hasta no hace mucho la principal vía de infección eran las propias vulnerabilidades de los sistemas operativos, las cuales siguen existiendo, pero hoy en día la principal vía de infección es la propia navegación o bien por las vulnerabilidades de los distintos navegadores o simplemente por el “descuido” de los mismos usuarios.

La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También pueden encontrarse simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. O siplemente podemos ser infectados leyendo un e-mail

Las principales vías de infección son:

  1. Redes Sociales.
  2. Sitios webs fraudulentos.
  3. Redes P2P (descargas con regalo)
  4. Dispositivos USB/CDs/DVDs infectados.
  5. Sitios webs legítimos pero infectados.
  6. Adjuntos en Correos no solicitados (Spam)
  7. Copias de programas. (con regalo como en el P2P)
  8. Fallos de seguridad de los propios sistemas operativos.

¿Ya tenemos claros los conceptos sobre los bichitos informáticos? pues ahora nos toca utilizar la lógica para evitar infectarnos. Sin olvidarnos que podemos utilizar ciertos programas antivirus y antimalware para intentar protegernos de ellos. Pero estos serán los protagonistas de la siguiente entrada, por hoy ya es suficiente “ladrillazo”

     Como siempre no olvidemos que nosotros somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.

 SI TE GUSTA ESTE BLOG PUEDES VOTARLO EN LOS PREMIOS BITÁCORAS 2014 COMO MEJOR BLOG DE SEGURIDAD INFORMÁTICA

Votar en los Premios Bitacoras.com

Nos vemos en la red…

  Fuentes: http://www.infospyware.com , http://www.masadelante.com , internet y #opinionpersonal.