sábado, 1 de junio de 2013

Posibles daños que puede provocar un software malicioso

Pueden provocar daños muy variados. Generalmente son: borrar ficheros, formatear el disco duro, apropiarse de claves del sistema y provocar daños impredecibles.
También pueden dañar el hardware, borrando la BIOS, modificando el sensor de temperatura del microprocesador de manera que se queme.

  • Daño Implícito: es el conjunto de todas las acciones dañinas para el sistema que el virus realiza para asegurar su accionar y propagación. Aquí se debe considerar el entorno en el que se desenvuelve el virus ya que el consumo de ciclos de reloj en un medio delicado (como un aparato biomédico) puede causar un gran daño.
  • Daño Explícito: es el que produce la rutina de daño del virus.
                                                   Modo y cantidad de daño.
  • Daños triviales: daños que no ocasionan ninguna pérdida grave de funcionalidad del sistema y que originan una pequeña molestia al usuario. Deshacerse del virus implica, generalmente, muy poco tiempo.
  • Daños menores: daños que ocasionan una pérdida de la funcionalidad de las aplicaciones que poseemos. En el peor de los casos se tendrá que reinstalar las aplicaciones afectadas.
  • Daños moderados: los daños que el virus provoca son formatear el disco rígido o sobrescribir parte del mismo. Para solucionar esto se deberá utilizar la última copia de seguridad que se ha hecho y reinstalar el sistema operativo.
  • Daños mayores: algunos virus pueden, dada su alta velocidad de infección y su alta capacidad de pasar desapercibidos, lograr que el día que se detecta su presencia tener las copias de seguridad también infectadas. Puede que se llegue a encontrar una copia de seguridad no infectada, pero será tan antigua que se haya perdido una gran cantidad de archivos que fueron creados con posterioridad.
  • Daños severos: los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No se sabe cuando los datos son correctos o han cambiado, pues no hay unos indicios claros de cuando se ha infectado el sistema.
  • Daños ilimitados: el virus "abre puertas" del sistema a personas no autorizadas. El daño no lo ocasiona el virus, sino esa tercera persona que, gracias a él, puede entrar en el sistema.

Síntomas que indican la posible existencia de un virus


Para reconocer oportunamente que el computador esta infectado por algún virus, el ordenador experimenta una seria de problemas, los cuales nos indican la existencia de algún virus.
Los principales síntomas son los siguientes.
  • Aparición de archivos o directorios extraños.
  • Dificultad para arrancar el PC, o no conseguir inicializarlo.
  • Apagado del equipo sin haberlo solicitado.
  • Borrado de ficheros, sin una explicación aparente.
  • Reducción del espacio libre en la memoria o en el disco duro, debido a que el virus se debe alojar obligatoriamente en memoria. Este factor puede no ser detectado, ya que normalmente el tamaño de un virus es pequeño.
  • Aparición de mensajes de error no comunes. Este factor puede ser determinante a la hora de detectar el virus, ya que algunos creadores de virus introducen en los mismos algún mensaje que deje constancia de su creación.
  • Fallos en la ejecución de los programas.
  • Frecuentes caídas del sistema.
  • Las operaciones rutinarias se realizan con mayor lentitud, aunque este factor puede ser debido a otras causas, como errores en el disco duro.

Seguridad no es 100% antivirus.


Tener un antivirus no es suficiente para proteger su equipo y menos su información personal.
Entre los usuarios, existe la falsa creencia que para proteger su equipo solo basta con instalar un buen antivirus, sin embargo esto puede resultar peligroso y costoso.
Si bien el antivirus protege su computador de los virus en general que tienen como objetivo dañar archivos, aplicaciones y hasta el mismo computador.
Pero OJO! existen otro "virus" que su objetivo principal es apoderarse sigilosamente de información confidencial y personal de un computador como lo son: email, contraseñas, nombres de usuarios, claves. Con el fin de cometer algún fraude. El mayor riesgo y mas costoso es cuando se hacen pagos mediante tarjeta de crédito desde un computador.
Es aquí donde encontramos al Spyware o Software espía. como dice su nombre, el éxito de este software es en espiar y no ser descubierto precisamente por eso es que no hace  ningún daño directamente al computador. Puesto que lo único que le interesa es apoderarse de información de importancia.
Como Recomendación: es necesario complementar el antivirus con un antispyware para que se proteja la información confidencial.
Manténgase protegido. ¡No! a los software espías.




Recomendaciones y datos para el usuario.

       
                                                          
                                                                Antivirus.

  • Dispones de una licencia activa. Esta licencia se empleara para la generación de disco de recuperación y emergencia, también garantiza que el antivirus este actualizado y mantenga la información mas reciente sobre virus. Sin embargo no se recomienda en una red el uso continuo de antivirus, ya que la cantidad de recursos que los antivirus consumen del sistema son demasiado grandes, reduciendo el valor de las inversiones en hardware realizadas.
  • Tener activo los filtros de correos con detectores de virus.


                                                        Firewalls [Cortafuegos].

  • Filtrar contenidos y puntos de acceso. 
  • Eliminar programas que no estén relacionados con la actividad. 
  • Tener monitoriado los accesos de los usuarios a la red, esto reduce la instalación de software que no es necesario o que puede generar riesgo. 
  • Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.


                                                             Otros Datos.

  • Reemplazo de software, es recomendable buscar e instalar software mas seguros o con la utilidad deseada por el usuario reemplazado el que esta instalado en el sistema por defecto o de fabrica.
  • Tener localizada en un lugar especifico, organizada y ordenada toda la información del usuario para poder realizar la copia de seguridad y un oportuno backup cuando sea necesario.
  • Cuando un usuario maneja informacion de vital importancia se recomienda usar sistemas operativos de mayor seguridad.
  • El sistema operativo mas atacado es Windows de Microsoft. 
  • Un virus informático sólo atacará la plataforma para la que fue desarrollado.

Usuario: Plan contingente.

Esto consiste en tener preparado un plan personal de contingencia en caso de una emergencia de virus. así como disponer de la información de vital importancia en lugares ordenandos y de fácil acceso dentro del disco duro, esto reducirá considerablemente las acciones que puedan presentar algún tipo de riesgo, Cada antivirus
puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.

                                                   Consideraciones de software

  • Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Asimismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.
  • Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales.
  • Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia.
  • Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación.
  • Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.

                                                    Consideraciones de la red.

  • Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente:
  • Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen.
  • Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.
  • Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.
  • Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario.
  • Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.

Clasificación y tipos de antivirus.

                                                                 Clasificación.
Antivirus preventores: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
Antivirus identificadores: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
Antivirus descontaminadores: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una  exactitud en la detección de los programas malignos.
                                                                      Tipos.
Clase a: Estos antivirus sólo actúan por acción, cumplen funciones básicas de detección y eliminación de archivos infectados. Se activan cuando existe una acción extraña dentro del sistema, la cual los obliga a estudiar el comportamiento del archivo extraño.
Clase b: Estos funcionan por método de detección, es decir, trabajan comparando directamente cada archivo con un patrón determinado (Método Heurístico).
Clase c: Este tipo de antivirus funciona por activación, es decir, son llamados directamente por el usuario o por el sistema para analizar y eliminar archivos sospechosos de estar infectados por un virus.
Clase d: Los antivirus de esta clase, actúan sobre zonas críticas del sistema, como el arranque, los archivos ejecutables y los macros del sistema.

Métodos de contagio y vacunas.

                                                                    Antivirus.
Los antivirus son programas que tienen como objetivo detectar y/o eliminar virus informáticos.
A medida que avanza el tiempo, la aparición de sistemas operativos mas avanzados e Internet, ha producido que los antivirus hayan evolucionado hacia programas más avanzados que no solo buscan detectar virus informáticos, si no bloquearlos, desinfectarlos y provenir una infección de los mismo.. Actualmente ya son capaces de reconocer otros tipos de malware, como spyware. rootkiots, worms, etc.

                                                            Métodos de contagio.
  • Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
  • En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
  • Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software que pueda contener uno o varios programas maliciosos.
  • Unidades extraíbles de almacenamiento (USB).

                                                               Tipos de vacunas.
  • Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.