Anda di halaman 1dari 14

VIRUS INFORMATICOS

1. INTRODUCCIN Y GENERALIDADES
En la historia de la informtica, ningn programa ha generado tantas historias extraas, mitos
y terror entre los usuarios de computadoras.

Muchas veces se realizan analogas del mundo de los virus informticos con los del
mundo biolgico. Este es un error ya que, si bien el nombre de virus fue tomado de la
biologa, porque haba un comportamiento similar al de los virus biolgicos, ellos en
realidad no responden a leyes naturales y por ende se comportan de una manera
totalmente diferente.

Primero de todo, los virus informticos son creaciones humanas y se comportan de


acuerdo a los patrones de comportamiento especificados por su creador. Puede haber
virus que invadan rutinas guardadas en partes especificas del disco rgido o disquetes, otros
que infecten archivos ejecutables y algunos que hagan las dos cosas.

Los virus se transportan en programas comunes infectados, conocidos como


portadores. Como un programa infectado pasa totalmente desapercibido para el
usuario, al usar dicho programa normalmente, el virus se activa e infecta a otras
aplicaciones de la PC.

Los virus pueden llegar a la computadora de varias maneras, a travs de un disquete infectado,
un CD ROM, un disco Zip, un archivo adosado a un correo electrnico, en un archivo bajado
e Internet, por la red interna de una empresa, etc., etc.

La mejor prevencin es nunca ejecutar un programa cuyo origen no sea legtimo o muy
bien conocido, pues puede ser portador de virus. Adems es recomendable hacer copias
peridicas del disco rgido, y tener instalado un antivirus actualizado.

2. QU SON Y POR QU SE LLAMAN VIRUS INFORMATICOS?


SON SIMPLEMENTE PROGRAMAS, AUNQUE MUY BIEN ESCRITOS Y
DESARROLLADOS, EN LOS QUE UNA DE SUS CARACTERSTICAS, LA
REPRODUCTIVA, LES OTORGA LA CLASIFICACIN DE VIRUS.
Son programas que una vez instalados en la computadora se auto copian (se reproducen)
dentro de otros programas (infectndolos) en todos los medios de almacenamiento
disponibles (discos rgidos y disquetes).
Los programas infectados pueden ser archivos ejecutables (aquellos con extensin EXE,
COM, OVL, etc.) o programas instalados en las zonas de arranque del sistema operativo,
como tabla de particiones o registro de arranque (boot record).
Debido a que el MS-DOS es el sistema operativo ms difundido en el mundo, ste fue el ms
propicio caldo de cultivo para los virus. Aunque por supuesto los dems sistemas
operativos, que manejan informaciones importantes, tambin fueron blanco, habiendo virus
para todos ellos (Windows NT, UNIX, OS/2, etc.).
3. CULES SON SUS CARACTERSTICAS Y CMO OPERAN?
Un virus, por el solo hecho de residir en un disco o disquete, no significa que est activo.
Para ello debe obtener el control de la computadora. Los que se instalan dentro de un
programa ganan el control de la PC cuando dicho programa infectado se ejecuta.
Aquellos que se instalan en la Tabla de Particiones o en el Boot Record, toman el control
cuando arranca el sistema operativo desde dicho disco o disquete infectado.
En el Master Boot Record de un disco rgido, aparte de tener grabados los datos de dnde
empiezan las particiones, cul es la particin activa, etc., hay un programa que se carga en
memoria y se ejecuta durante el procedimiento normal de Booteo. Un virus que se instale
en el Master Boot Record, infecta a dicho programa y gana control desde el momento del
arranque del sistema operativo.
Un disquete debidamente protegido contra escritura es inmune a los virus, ya que es
imposible modificar su contenido mediante un software. Como hemos visto en la clase 5,
el sistema de proteccin contra escritura en la disquetera es algo que se resuelve
enteramente por hardware.
Del mismo modo, NO ES POSIBLE que un virus se meta en nuestra computadora cuando
estamos conectados va mdem con otra, si lo nico que hacemos son consultas sobre una
base de datos, utilizando programas locales. Salvo que copiemos un programa infectado
desde la base de datos y luego lo ejecutemos en nuestra computadora.
Por eso, un virus SIEMPRE se instala en archivos ejecutables, desde donde puede tomar
el control.
Algunos archivos por su naturaleza pueden parecer archivos de datos unicamente, que no
contienen programacin alguna; y por lo tanto inmunes de infecciones. Sin embargo algunos
de ellos son programables dentro de su entorno operativo. Tal es el caso de los documentos de
Microsoft Word, Excel o similares.
Los programas como Microsoft Word o Microsoft Excel por ejemplo, permiten incluir
programas en sus documentos. Estos son personalizaciones utilizando macros (conjunto
de operaciones normales predefinidas y automatizadas) y/o programas escritos en Word Basic
(lenguaje de programacin incluido).
UN VIRUS PUEDE ALOJARSE ENTONCES DENTRO DE UN DOCUMENTO DE
WORD O EXCEL, SIMULANDO SER UN PROGRAMA DE PERSONALIZACIN DEL
DOCUMENTO.
Esto fortalece el concepto de que un virus siempre infecta programas.
Una vez que el virus toma el control de la computadora, se instala en la memoria como
un programa residente, es decir que se mantiene activo en la memoria aunque el
programa portador haya terminado, e intercepta las operaciones del sistema operativo con
las unidades de almacenamiento magntico.
A partir de ese momento, en medio de una operacin normal de lectura o escritura de
cualquier programa (incluyendo al MS-DOS) el virus est en condiciones de infectar a otros
programas o disquetes. Por ejemplo, si un virus est activo en la computadora, el solo
hecho de hacer un DIR sobre un disquete desprotegido, puede infectarlo.
Generalmente los virus luego de una etapa slo reproductora, cuando satisfacen sus
requerimientos o se dan ciertas condiciones, activarn su bomba (objetivo final del
virus), la cual puede ser destructiva (como el Viernes 13 donde todos los programas
usados ese da se borran) o bien inofensiva (Bouncing Ball que presenta una pequea
pelotilla que rebota en la pantalla, molestando al operador).
Los daos provocados por los virus pueden ir desde la molestia de un comportamiento
anormal, a la destruccin (borrado) de programas y/o datos en el disco, la destruccin de las
FATs, Boot Record y/o Tabla de Particiones, hasta la corrupcin (alteracin de la integridad)
de algunos archivos o del disco completo.
4. CMO CLASIFICAR A LOS VIRUS?
Resumiendo las caractersticas de los virus estudiadas, podemos ya reunirlas en una
clasificacin segn el tipo de programas (portadores) que infectan:

Virus ACSO
Infectan a programas vitales para el arranque del sistema operativo. Generalmente
ubicados en la Tabla de Particin o en el Boot Record. Estos ganan el control del
sistema cuando se intenta iniciar la carga del sistema operativo desde un disquete o disco
rgido infectado. Su nombre indica que logra activarse Antes de la Carga del Sistema
Operativo.

EXEVIR
Infecta a programas comunes, como los *.exe, *.com, *.ovl, *.bin, etc. Para obtener el
control del sistema el usuario debe ejecutar un programa infectado (obviamente sin
saberlo) en su computadora.

Multipartitos
Son virus que simultneamente utilizan dos portadores: las zonas de arranque de los
discos y disquetes, y los programas comunes. Esto les garantiza una propagacin ms
eficaz, y una difcil remocin.

Virus de Macro
Infectan documentos de Word, planillas de Excel, etc. Slo viven dentro de ese
entorno en particular, como por ejemplo Microsoft Word, Microsoft Excel, etc.,
aprovechando el hecho que un documento o una planilla al ser programables, transportan
cdigo (programa).

5. POR QU HACEN A LOS VIRUS?


Mucha gente se pregunta por qu alguien se toma la molestia de fabricar un virus. Muchos de
los virus vistos hoy en da son hechos por una de dos razones:
a) Para probarle al mundo que el autor o grupo de autores son capaces de crear virus.
b) Para tomar venganza sobre alguien en particular.
Los autores se regocijan al saber de la notoriedad lograda por sus creaciones. Algunos
inescrupulosos dotan a sus virus de gran poder destructivo, para lograr fama rpidamente,
como es el caso del Michelngelo, que borra toda la informacin del disco rgido en forma
irrecuperable el seis de marzo de todos los aos.
Los que persiguen una venganza, slo activan la bomba cuando logran llegar a la PC buscada
(la de la vctima). Tal es el caso del virus PHX, quien busca una PC en particular, y si la
encuentra, borra informacin especfica de esa mquina.
6. QUINES HACEN A LOS VIRUS?
Los autores de virus son programadores avanzados que pertenecen al crculo underground
de la computacin, conocidos como Hackers. Caminan por una delgada lnea que separa a
los estudios avanzados en informtica y la delincuencia. Se identifican entre ellos con un
seudnimo y tienen una relacin altamente competitiva entre s. Si bien hay algunos pocos
veteranos, la edad promedio de los hackers es de 20 aos.
El requisito de ingreso al crculo (entre otras cosas) es demostrar haber hecho un virus.
Generalmente la experiencia obtenida durante su actividad, la vuelcan posteriormente como
veteranos en empresas de seguridad informtica.
7. SISTEMAS DETECTORES DE VIRUS, LIMPIADORES Y ANTIVIRUS
Los detectores de virus (scanners), son programas que buscan dentro de la memoria y en
los discos y disquetes, una serie de bytes que corresponden a una parte del cdigo
(programa) del virus conocido. Por lo tanto estos scanners pueden detectar solamente a los
virus conocidos hasta el momento de su desarrollo y NO a los virus de posterior
aparicin.

Por ello, es necesario actualizar permanentemente las versiones de estos programas antivirus.

Algunos detectores adems de la bsqueda por comparacin con cadenas de bytes


conocidas, analizan el comportamiento de los programas y en el caso de que alguno de
ellos se direccione a lugares del sistema a los que normalmente un programa (que no sea el
sistema operativo) no debe acceder, informan sobre la existencia de un posible virus, ya
que sin tener la absoluta certeza de que lo sea, alarma por un comportamiento indebido o muy
poco comn. Este sistema de anlisis de programas se denomina heurstico.
Conjuntamente con los detectores, los productos incluyen programas de limpieza o
limpiadores (cleaners), pudiendo estar stos integrados a los detectores. Su funcin es la
de remover a los virus del sistema.
LA REMOCIN DEL VIRUS DEL PORTADOR, DEJANDO AL PROGRAMA COMO
ORIGINALMENTE ESTABA ANTES DE LA INFECCIN, ES UNA TAREA COMPLEJA Y
NO IMPLEMENTADA PARA TODOS LOS VIRUS DETECTADOS.
En estos casos el limpiador nos indicar que para remover al virus debe borrar al programa
portador. Luego de la limpieza habr que reinstalar los programas borrados.
Los sistemas antivirus (vacunas) son programas residentes que intentan evitar que un virus
se instale en el disco, disquete o la memoria. Estos programas detectan maniobras ilegales
de escritura sobre los dispositivos magnticos o maniobras no autorizadas de un programa
para quedar residente en memoria.
Otros detectan la alteracin de la longitud o el contenido de los programas en el disco, las
fechas, y en otros casos controlan todas estas posibilidades juntas. Obviamente la utilizacin
de estos programas preventivos no nos puede dar un 100 % de garantas y adems restan
velocidad operativa y capacidad de memoria RAM. De todas formas puede ser una buena
precaucin en ambientes donde el origen de los programas utilizados pueden no ser fiables.
De todos modos, las vacunas no son infalibles, ya que es posible, de algn modo, burlar las
medidas de seguridad, porque en definitiva esta vacuna preventiva est hecha de software y un
virus tambin es software, y podr invadir y neutralizar la vacuna.
Como dijimos anteriormente los scanners basan su operacin de rastreo de virus en la
comparacin de un conjunto de bytes que pertenece al programa del virus. Si el virus
modificara sus bytes de infeccin a infeccin, el scanner no podra identificarlo.
Por este motivo algunos virus tienen conductas mutantes que les permiten transformar
partes de su programa para evitar ser reconocidos, sin perder sus cualidades principales de
reproduccin y destruccin.
Algunos Motherboards traen un sistema antivirus en el BIOS, rechazando cualquier
intento de escritura sobre la Tabla de Particiones (esto es debido a que estas zonas no se re-
escriben durante la operacin normal), sin embargo, un virus que no utilice los servicios del
BIOS, es decir que utilice directamente el hardware, estara igualmente habilitado para
borrar o alterar dichas zonas.
POR TODO ESTO, PODEMOS AFIRMAR QUE NO HAY NINGN SISTEMA
INVIOLABLE O QUE BRINDE UNA SEGURIDAD TOTAL. SIN EMBARGO, TENER
ALGO, SIEMPRE ES MEJOR QUE NADA.
8. PRECAUCIONES Y MEDIDAS DE SEGURIDAD A SER OBSERVADAS
El tcnico de mantenimiento es muy propenso a recibir algn tipo de infeccin en sus
disquetes de diagnsticos por el hecho de portar dichos disquetes de una a otra mquina.
Luego, un disquete de diagnstico infectado puede seguir infectando a otras mquinas de otros
clientes con las consecuencias imaginables y desastrosas.

Es indispensable entonces, tener disquetes libres de virus y correctamente protegidos contra


escritura para evitar infecciones.

Adems, antes de incorporar al paquete de disquetes de diagnstico un programa nuevo, se


debe chequear exhaustivamente la salud del mismo con un scanner actualizado.
Antes de utilizar los disquetes de diagnstico en una mquina no conocida, se deber
asegurar que el sistema de deteccin del Write Protect de la disquetera funcione
correctamente. Esto lo podemos comprobar, intentando grabar algo sobre un disquete
protegido, si da error de proteccin contra escritura, entonces est funcionando bien y
podemos confiar en l, por otra parte si no funcionara debidamente podra ocurrir que al
colocar un disquete protegido, el sistema pueda grabar igual sobre l y por lo tanto infectar
nuestros disquetes.
9. PROGRAMAS COMERCIALES ANTIVIRUS, SCANNERS, ETC.
El Norton Anti Virus (NAV) es un programa que una vez instalado en la computadora, crea
un archivo auxiliar de cada uno de los archivos *.COM y *.EXE de todo el disco, en el
cual deja grabados datos de su longitud, suma de chequeo (checksum) que le permite saber si
su contenido a sido alterado, fecha, etc. La funcin de estos archivos de control es poder
detectar si algn programa ha sido alterado (presumiblemente por un virus). Adems provee
servicios de Scanner y Cleaner
Otro programa fue el Central Point Anti-Virus (CPAV), el cual fue incluido en el sistema
operativo de Microsoft MS-DOS Ver. 6.x bajo el nombre de MSAV. Existen tambin los de
uso libre o Shareware (software compartido) como ser el F-PROT, el Dr. SOLOMON, etc.
muy difundidos por Internet.
Algunos programas antivirus estn siendo incluidos con los nuevos motherboards, como el
PC CILLIN y el Norton Antivirus.
Tambin se pueden bajar de Internet y actualizar automticamente desde la red.
Otros programas disponibles que cumplen estas funciones son el SCAN xxx, CLEAN o
CLEANDRV de Mc Afee, el VIRUSCAN de IBM, Thunderbyte y otros.
10. CONCLUCIONES
Cada tipo de virus requiere una forma de deteccin y limpieza diferente.
Afortunadamente, ya casi todos los fabricantes de antivirus combinan diferentes mtodos
heursticos con bases de datos de caractersticas actualizadas permanentemente por
Internet, para ofrecer una proteccin muy efectiva.
En el campo de la proteccin informtica los productos de seguridad no eliminan las
amenazas, estas dependern de las polticas de seguridad que uno implemente. Es un
problema de asepsia en el manejo de la informacin, la frase Prevenir es mejor que curar,
tiene sentido en el cambio de hbitos y estrategias.
Finalmente, es indispensable determinar los procedimientos a seguir si todo lo anterior falla,
es decir si un virus nos infecta, para tener la certeza de poseer una proteccin completa. Saber
actuar con un antivirus, respetar la cuarentena del equipo infectado, revisar todos los disquetes
que hayan pasado por ese equipo y averiguar el origen del virus (por qu se infect la
mquina?) para evitar que vuelva a suceder.
NOTA: Es importante que los programas ANTIVIRUS sean de ltimas versiones disponibles,
ya que si nuestro disco o disquete est infectado con un virus no reconocible por el scanner
que estamos usando, ste no reportar ningn virus. Con los detectores de virus en tiempo
real (vacunas) se puede tener un nivel de certeza un poco superior ya que adems de buscar
virus conocidos analizan el contenido de los programas buscando instrucciones que puedan
conformar un comportamiento sospechoso o caracterstico de un virus (anlisis heurstico).
En este ltimo caso un antivirus podra reportar un posible virus sin certificarlo ni
identificarlo ya que, no slo no est seguro que lo sea, sino que tampoco lo conoce, solo
reporta un probable virus.
VIRUS INFORMATICOS (II)

1.- INTRODUCCIN

Si bien inadvertidamente uno puede denominar como virus a cualquier programa daino o
de accin subrepticia, es importante utilizar los trminos tcnicos correctos.
Hay mucho desconocimiento y por ende mucha confusin en su denominacin, por lo tanto
vamos a definir cada tipo claramente:
a.- Virus.
Es un fragmento de programa que se inserta as mismo dentro de un programa anfitrin
para propagarse (inclusive el sistema operativo). No puede funcionar
independientemente. Requiere que su programa anfitrin est funcionando para
activarse.
Dentro de esta categora entran entonces a los estudiados en la clase pasada, que hemos
clasificado por el tipo de programas que infectan (Acso, Exevir, Multipartitos)

b.- Gusano.
Un gusano es un programa que puede funcionar independientemente. Consumir
los recursos del equipo donde se encuentre para mantenerse a s mismo, y puede
propagar una rplica totalmente funcional de s mismo a otras mquinas.
Un incidente registrado a fines de 1988, marc el comienzo de los programas definidos como
gusanos. Robert Morris (23), hijo de un experto en seguridad informtica de la Agencia
Nacional de Seguridad (USA) fue el autor y quien desat el programa en Arpanet (precursora
de Internet).
Dicho programa se replic usando algunos conocidos baches de seguridad en los sistemas de
correo del momento. El programa se replic tan rpido (ms all de las expectativas de
Morris) que dej sin recursos prcticamente a todas las computadoras de la red Arpanet.
Morris fue sentenciado a tres aos en suspenso, 400 horas de servicios comunitarios y 10.500
dlares de multa.

c.- Troyano.
Un troyano es un programa que puede funcionar independientemente. No puede
propagarse por s mismo a otras mquinas, y necesita adems que el operador lo
ejecute voluntariamente para comenzar su tarea. Para motivar al operador para que
lo ejecute, generalmente el archivo tiene un nombre atractivo, que sugiere ser algo
totalmente distinto a lo que realmente es.
El termino Troyano tiene su origen en el Caballo de Troya de la Ilada de Homero, donde
cuenta que los griegos, en guerra con la inexpugnable ciudad fortificada de Troya, ofrecen un
gran caballo de madera a modo de regalo. Cuando los Troyanos introducen a ste dentro de las
murallas de su ciudad, unos griegos escondidos dentro del caballo, salen y abren las puertas
de la muralla, permitiendo el ingreso de las tropas griegas y as conquistando Troya. Entonces
se denomina caballo de Troya (aunque no sea un caballo, ni sea de Troya) a todo
regalo que contiene en su interior funciones no deseadas.

2.- PREVENCION Y CUIDADOS


Estos programas pueden llegar a la computadora de varias maneras, a travs de un disquete
infectado, un CD ROM, un disco Zip, un archivo adosado a un correo electrnico, en un
archivo bajado e Internet, o por la red interna de una empresa.
Como se ve, la mejor prevencin, adems de hacer copias de seguridad peridicas y de tener
un antivirus actualizado que proteja nuestra maquina de infecciones, es tener una conducta de
seguridad. Por ejemplo NUNCA se debe abrir un archivo adosado a un E-mail, sin antes
verificar su procedencia y su inocuidad con un antivirus. Es ms, si recibimos algo desde una
direccin no conocida lo mejor es, directamente borrarlo.
NUNCA utilizar un disquete extrao en nuestra maquina sin antes verificar su inocuidad con
un (o mas de un) antivirus actualizado.
Como vemos, la importancia de contar con un buen programa antivirus es tal que para confiar
en l debemos garantizar que realmente sea efectivo, estando actualizado.

3.- VIRUS DENTRO DEL ENTORNO WINDOWS


Muchos de los virus diseados para DOS, sencillamente no funcionan dentro del entorno
Windows. Otros interfieren de tal modo al sistema operativo, que no permiten la operacin
normal de Windows.
Generalmente los virus residentes, como los del tipo ACSO, dentro del entorno Windows
provocan que el sistema operativo funcione con los recursos en modo compatibilidad con
MS-DOS, perdiendo toda mejora en el rendimiento de acceso a disco. El mensaje mostrado
en la figura 1 hace referencia a este problema de rendimiento. Fue generado por la presencia
del virus Michelngelo en el Master Boot Record (donde normalmente se instala).

Figura 1: Advertencia de rendimiento de Windows


frente a la interferencia de un virus ACSO.

El problema de rendimiento es notorio desde la ficha Rendimiento en propiedades del


sistema. Para acceder a estos informes de estado, podemos hacer clic con el botn derecho del
Mouse sobre el icono Mi PC, y luego eligiendo propiedades dentro del men emergente, o
bien navegando desde el men de inicio configuracin Panel de Control Sistema.
Luego seleccionamos la ficha rendimiento dentro del panel que aparece (ver figura 2 y 3).
Cabe hacer la aclaracin, que no es nicamente un virus lo que puede provocar una prdida de
rendimiento. Un driver mal configurado tambin puede provocar este desperfecto.
Los virus exitosos que primero aparecieron dentro del entorno Windows, son los virus de
macro, aquellos que funcionan dentro de un entorno como Microsoft Office.
El Microsoft Word, (y los otros integrantes del paquete Office: Excel y Acces), sufren virus

Figura 2: Presentacin del informe Figura 3: Presentacin del informe


con un rendimiento ptimo. con un rendimiento pobre, en modo
compatibilidad.

de macro, que infectan la plantilla general, llamada Normal.dot.


Esta plantilla almacenar instrucciones que se ejecutarn cada vez que un documento se abra,
infectndolo para poder diseminarse por otras computadoras.
Los documentos infectados, cuando se abran en otra PC, modificarn la plantilla general de
esa mquina, y as sucesivamente. La bomba de estos virus puede ser corromper archivos o
destruirlos.

Figura 4: Advertencia de Microsoft Word ante la presencia de


macros en un documento que se desea abrir.
Otro tipo de la misma familia son los virus class, que si bien son similares a los macro, se
esconden en otros directorios y deshabilitan los mensajes de confirmacin del Word
cuando se guardan las modificaciones. Adems, son virus mutantes o polimrficos, que
cambian su cdigo cada vez que se reproducen. Tambin se los conoce como virus fantasmas
o stealth porque no se los puede encontrar fcilmente.
El propio Word permite mostrar automticamente una ventana de advertencia cuando un
documento que va a abrirse contiene macros, e indica que podran ser un virus.
Las macros o personalizaciones de los documentos, tienen su utilidad normal y ya que el
Word no es en realidad un programa antivirus, slo puede informar de la presencia de
macros en los documentos. Podran ser personalizaciones genuinas o virus, quedando a
criterio del usuario si se procede a abrir el documento con o sin macros.
Si la procedencia del documento no es fiable, siempre es recomendable abrir los
documentos sin macros, pues siempre ser posible ver el contenido sin riesgo a
infectarnos, aunque no funcionen algunas automatizaciones genuinas.
Esta opcin se habilita desde Herramientas/Opciones/ ficha General y activar la opcin
Proteccin de antivirus en macros (ver figura 5).

Figura 5: Opcin de aviso de macros en el Word

Los virus que aparecen por el correo electrnico pueden estar escondidos en archivos
adosados (indicados con un / /). Una buena prctica es, adems de conocer el origen de los
mensajes, no abrir los programas adosados si no hay garanta de su seguridad. Solicitar
que los mensajes traigan la informacin escrita directamente en el cuerpo del mensaje, o usar
procesadores de texto como el Word Pad o el Write que no poseen macros para abrir los
archivos .dot.
ADVERTENCIA
Recordemos que es imposible que un virus infecte un disquete adecuadamente protegido
contra escritura. El sistema de proteccin contra escritura en la disquetera es algo que se
resuelve enteramente por hardware por lo tanto es invariable por el software y como un virus
es en definitiva software no podr alterarlo. Por ejemplo, si un virus est activo en la
computadora, el solo hecho de hacer un DIR sobre un disquete desprotegido, puede infectarlo.
Pero no podemos proteger al disco rgido contra escritura porque no existe mecanismo
equivalente de hardware, por lo que est siempre disponible para ser infectado.
4.- PROGRAMAS TROYANOS
Los troyanos slo nos afectarn si los ejecutamos voluntariamente. Siempre hay que ser
desconfiado del contenido de un programa desconocido, ya que all se pueden esconder
acciones no deseadas. Por ejemplo el Back Orifice (orificio trasero) se presenta en
Internet como una herramienta de administracin remota, que permite a un usuario
controlar una computadora a travs de una conexin en red, ya sea local o Internet.

Figura 6: Extracto de la pgina WEB


del Back Orifice.

En realidad, el programa una vez instalado en la mquina, manda mensajes a una direccin de
Internet (correspondiente al grupo de Hackers creadores del sistema), revelando claves de
acceso a nuestra PC y derribando barreras de seguridad. Otro de la misma categora es el
NetBus.
Otros troyanos de este tipo son el Richs o el Remote explorer que atacan a servidores y
estaciones de trabajo de Windows NT.
Hay Troyanos que sirven para barrer en nuestra PC las claves y cdigos de acceso que
tengamos definidos, as como las claves de acceso a los sitios de Internet que tengamos
asignadas, y enviarlos va Internet a un sitio definido por el creador del programa, sin que
tengamos conocimiento de ello.
Constantemente hay gente buscando fallas de seguridad en los programas de comunicaciones
y de los Browsers de Internet. As es como peridicamente Microsoft publica los parches para
corregir errores de seguridad contra accesos indeseados a nuestro equipo. Lo mismo sucede
con el Outlook (Programa de Correo y mensajera de Microsoft), ya que siendo de uso muy
difundido son los blancos ms factibles.

5.- SISTEMAS ANTIVIRUS


Como vimos, los antivirus son programas que buscan dentro de la memoria, en los discos y
disquetes, una serie de bytes que corresponden a una parte del cdigo de los virus conocidos,
este cdigo caracterstico es tambin llamado huella, firma o caracterstica.
Muchos fabricantes de motherboard, estn incluyendo como valor agregado a sus productos,
software antivirus y utilitarios de varias compaas. Tal es el caso de Soyo, conocido
fabricante que ha incluido con algunos modelos de motherboard el Norton Antivirus. Otros
fabricantes como PCCHIPS incluyen productos como el PC Cillin.
Adems en revistas del ramo, se han publicado frecuentemente antivirus como el Panda,
Norton Antivirus o VirusScan de McAfee en versiones de demostracin gratuita.
Estos productos son actualizables va Internet. De un software Antivirus, dos cosas son
actualizables:
a.- Los patrones de reconocimientos de virus (huellas, firmas).
b.- La mquina de bsqueda de virus (el programa, con la o las tcnica de bsqueda).
Generalmente los patrones de reconocimiento de virus son de actualizacin gratuita por la
WEB, y frecuentemente tambin son distribuidos en revistas. En cambio la mquina de
bsqueda en algunos casos es gratuita, en otras actualizable la primera vez, y las dems pagas.
Adems de los virus con patrn propio (huella o firma), estos programas detectan los virus
polimrficos por medios heursticos (ver HEURSTICA); los troyanos y los gusanos.
Si bien hemos dejado en claro que otros programas dainos como los Troyanos no son virus,
los que producen software antivirus, incluyen actualizaciones peridicas de sus productos,
para detectar no slo nuevos virus, tambin nuevos troyanos, gusanos, etc.
Tal es el caso de Panda Software quien incluy una actualizacin gratuita de su producto,
para detectar y remover el programa Back Orifice de la PC, a tan slo una semana de su
aparicin. En la figura 7 se muestra un artculo de la fecha (8/12/98) donde se anuncia el

Figura 7: Extracto del artculo donde se anuncia la


deteccin del Back Orifice (8/12/98).

reconocimiento del Troyano Back Orifice por parte de Panda Software.


Los antivirus para Windows, en general tienen tres mtodos para rastrear virus:
a.- La bsqueda manual que permite explorar carpetas y archivos especficos.
b.- La bsqueda programada en tiempo, que permite en un da y hora predeterminada
realizar la bsqueda de manera automtica.
c.- La bsqueda en tiempo real, la cual es una exploracin de virus en todos los
archivos que se estn procesando en el momento. Esta exploracin permite detener
operaciones peligrosas cuando un virus es detectado. Por ejemplo si estamos copiando
archivos y el software detecta que uno de ellos est infectado, detiene la copia, y nos
sugiere remover el virus.
ESTUDIO
EURSTICA:
Otra manera de detectarlos es el mtodo heurstico, con el cual se monitorea o chequea cada
instruccin de cada programa antes de ser ejecutada, buscando actividades fuera de lo normal,
si algn programa intenta alguna accin no permitida o extraa (salto imprevisto de directorio,
escribir en el MBR, etc.) esta accin es detectada reportada.
Existen versiones de antivirus que cuentan con una cuarentena, aislando al virus cuando no
puede ser removido, hasta encontrar la vacuna.

6.- PRECAUCIONES Y MEDIDAS DE SEGURIDAD


Ante la gran cantidad de informacin que pueden contener los grandes discos rgidos de la
actualidad, el avance de la interconexin de computadoras por redes locales y a travs de
Internet, y la necesidad de tener transacciones seguras para manejar el comercio electrnico,
se hace cada vez ms importante el uso y manejo de sistemas de seguridad.
Por ello todo profesional en informtica debe tener bien en claro cules deben ser las pautas y
conductas seguras en el uso de las computadoras:
a.- Siempre utilizar disquetes protegidos contra escritura, en las tareas de reparacin y
armado.
b.- Verificar el correcto funcionamiento de la proteccin contra escritura de las
disqueteras.
c.- En los equipos incluir un antivirus residente y elaborar polticas de actualizacin
para los usuarios.
d.- Nunca ejecutar archivos desconocidos, sobre todo en mquinas de terceros.
e.- No abrir archivos adjuntos al correo electrnico hasta no haberlos comprobado con
un antivirus.
f.- Cuidado con el uso de recordar contrasea en los accesos que lo permiten. sta
podra ser leda fcilmente por otros con ayuda de un software.
g.- Tener sumo cuidado al generar o duplicar CDs ya que los mismos no se han
generado en un ambiente de total seguridad y si la PC que compone el contenido del
CD est infectada probablemente el CD tambin y la nica solucin ser descartarlo ya
que no se puede modificar (CD-ROM).
Ante la presencia de un virus estas son las acciones posibles:
a.- Negar el acceso al archivo infectado ponindolo en cuarentena hasta que se tome una
accin correctiva
b.- Limpiar el virus en el archivo
c.- Borrar el archivo infectado
d.- Renombrar el archivo infectado para que no sea ejecutable (Ej.: Y2K.EXE
renombrar a Y2K.TXT)
e.- Mover al archivo a un directorio especfico donde quedar depositado.
Virus:
Listado de los sitios de algunos antivirus:

PC Cillin www.trenmicro.com
Norton antivirus www.symantec.com
IBM antivirus www.ibm.com
Thunderbyte www.norman.com
Mc Afee www.mcafee.com
Multiv@c www.compucilina.com
Panda Software www.pandasoftware.es

Anda mungkin juga menyukai