¿Sabe cómo utilizar los medios informáticos en forma segura? (2da. parte)

antivirus.gif

Continuamos revisando los sub-tipos de virus informáticos, según la clasificación analizada la semana anterior.

VIRUS DE PROGRAMAS EJECUTABLES
Este tipo de virus fueron los primeros que lograron expansión masiva. Afecta a los programas ejecutables, que son los archivos binarios cuyos contenidos se interpretan por la computadora como programas y que generalmente, bajo el sistema operativo Windows, tienen las extensiones .exe, .com, .dll, .sys, .pif

Este tipo de virus se une al programa huésped utilizando las más variadas técnicas. Generalmente, una vez que es ejecutado por vez primera, queda residente en la memoria del sistema y continúa infectando otros archivos ejecutables.

Las versiones recientes de Microsoft Windows (9x, Me, NT, 2000, 2003, XP y Vista) ocultan las extensiones de los archivos que son conocidos para él. Esto ha sido aprovechado por los creadores de virus para tratar de engañar a los usuarios más crédulos e inexpertos y de esta manera hacer pasar por documentos, imágenes u otros tipos de archivos a programas ejecutables, los cuales son cargados en la memoria una vez que el usuario lo inicia. Para evitar esto, es recomendable que el usuario “desactive” la opción de “Ocultar las extensiones de archivo para tipos de archivo conocido” (Fig. 1). Así, los usuarios podríamos protegernos de las dobles extensiones con las que se distribuyen muchos virus actualmente (Fig. 2).

 Fig.1

 Fig.2

VIRUS RESIDENTES EN MEMORIA

Su finalidad es la de tomar el control de las acciones realizadas por el sistema operativo de y el usuario. Cuando algún tipo de archivo que puede ser infectado por el virus es accedido en el sistema, se “contamina”. Lógicamente para que el virus logre residir en la memoria, el usuario (o el sistema) previamente deberá de haber recibido y ejecutado un archivo infectado.

VIRUS DE SECTOR DE ARRANQUE

El sector de booteo o sector de arranque se encuentra en los primeros 512 bytes de un disco. Su capacidad de contener código ejecutable puede ser aprovechada por algún virus, el cual almacena el sector de booteo original en otro sector del disco. De esta manera asegura ejecutarse cada vez que se arranca desde el disco infectado.

Su distribución era inicialmente por medio de discos flexibles o diskettes, infectando discos duros y cualquier otro diskette que se utilizara en sistemas infectados. Actualmente y con el advenimiento de nuevas unidades de almacenamiento, como memorias USB y tarjetas de memoria, los discos flexibles dejaron de ser los principales medios de infección “a favor” de los nuevos dispositivos. Y aunque no infecten el sector de booteo de éstas unidades, se aprovechan de la funcionabilidad de reproducción automática de muchos sistemas operativos, principalmente Windows, para infectar nuevos sistemas.

Son muy pocos los dispositivos USB que poseen protección de escritura por hardware (algo así como la protección de escritura en los diskettes), por lo que la mayoría de estos medios de almacenamiento están potencialmente indefensos frente a posibles infecciones virales informáticas. Una de las formas viables de protección es desactivar la reproducción automática de estos sistemas. Puede encontrar una guía para hacerlo en BJ-BlackCat’s Blog. Si no desea desactivar la reproducción automática de sus dispositivos, evite abrir directamente una unidad de memoria haciendo doble clic sobre ella, pues si contiene algún archivo deliberadamente modificado (autorun.inf) para activar algún virus, el sistema se verá comprometido (sobre todo si no tiene protección antivirus) pues el código malicioso será activado, infectando al sistema e infectando nuevos dispositivos cada vez que los conecte.

Cómo abrirlos entonces?. Preferiblemente hágalo desde una ventana con el panel de carpetas activado (Fig. 3). Puede activarlo en el menú “Ver > Barra del explorador > Carpetas” y mostrando todos los archivos y carpetas ocultos (también lo encuentra en Opciones de Carpeta, Fig. 1). Cabe indicar que si no está mostrando los documentos ocultos, no podrá ver en el contenido del dispositivo si existe el archivo en mención. Si además del archivo autorun existen ocultos otros programas ejecutables que usted no copió o desconoce su origen, ELIMÍNELOS pues lo más probable es que sean virus u otro tipo de malware. Si no está seguro, puede comprobarlo enviando una muestra del archivo a www.virustotal.com

 Fig.3

Macrovirus o virus de macro

Las aplicaciones ofimáticas (tales como Microsoft Office y OpenOffice) en su afán de mejorar la experiencia del usuario, implementaron la capacidad de ejecutar macros e incluir lenguajes de programación para poder automatizar algunas funciones. De esto se han aprovechado los virus de macro. Si el programa (como Word o Excel) abre un documento infectado con un virus de este tipo, una parte de la aplicación se infecta e infectará cada nuevo documento que cree, además de cada documento que sea editado o tratado con la aplicación infectada.

Para impedir esto, lo más conveniente es evitar la ejecución de macros en archivos cuya fuente no sea fiable o que no conozcamos. Aplicaciones como Word y Excel advierten en este sentido con una ventana de mensaje que el documento incorpora macros y solicita confirmación para su apertura.

Puede encontrar más información al respecto en ignside.net

VIRUS DE CORREO ELECTRÓNICO

Actualmente no hay duda de la supremacía que tiene el correo electrónico en las comunicaciones actuales. Esto hizo que los creadores de virus y malware centraran su atención en este medio de comunicación como blanco de sus ataques y así poderlo utilizar como un efectivo medio de distribución e infección.

Generalmente explotan diferentes técnicas de ingeniería social (la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos). También son aprovechadas las vulnerabilidades de los clientes de correo electrónico utilizados para enviar o recibir mensajes (como Outlook Express), del sistema operativo (como Windows) o de alguno de sus componentes.

Su forma de reproducción habitualmente siempre es la misma:

  • Un usuario recibe un mensaje de correo electrónico con un virus.
  • El mensaje es abierto o visualizado, ejecutando el virus que a su vez infecta al sistema o la computadora.
  • El virus generalmente tiene la capacidad de auto-enviarse a la lista de contactos del usuario en el sistema infectado, para continuar así su cadena de reproducción.

En un artículo anterior se indicaron algunas formas de evitar este tipo de infecciones.


BIBLIOGRAFÍA:
Plataforma Educativa de ESET Latinoamérica.
“Guía básica de utilización de medios Informáticos en forma segura”. ESET, LLC y Eset, spol. s.r.o.. 2006-2007.
Servicio de Informática y Comunicaciones. “Virus en dispositivos USB”. Universidad de Zaragoza. Nov. 2007.
INGSIDE.net. “Virus de Macro”. ingside.net. Enero 2007.

2 Comentarios hasta el momento »

  1. online-maris dijo

    5 de octubre del 2009 a las 1:53 am

    lo que yo queria, gracias

  2. Dareyko dijo

    29 de julio del 2010 a las 3:51 pm

    Muy buen articulo

Comentarios RSS

Dejanos tu Comentario

Nombre: (Requerido)

E-Mail: (Requerido)

Sitio WEB:

Comentario: