¿Qué son los virus informáticos y sus tipos? Virus informáticos: origen, amenaza real y métodos de protección.

Para trabajar de forma cómoda y segura frente a un ordenador es necesario tener un mínimo de conocimientos sobre cómo garantizar la protección de datos personales. Para hacer esto, en primer lugar, necesita saber qué es un virus informático. También hay que recordar que la mejor forma de combatirlo es el software antivirus.

La definición de virus informático es la siguiente: “Un virus informático es un software que tiene la capacidad de copiarse a sí mismo, introducirse en el código del sistema y otros productos de software, y también causar daños irreparables al hardware de la computadora y a la información almacenada en sus medios.

El objetivo principal de cualquier virus es causar daño, robar información o monitorear una computadora. También se pueden rastrear otras acciones de los virus informáticos. La tendencia a reproducirse te permite infligir el máximo daño. El hecho de que los virus puedan reproducirse no sólo dentro de una máquina local, sino también viajar a través de redes, incluidas las globales, sugiere que son posibles brotes de epidemias de virus informáticos.

Fases y estados característicos de los virus informáticos.

  • Existencia pasiva: en este estado, el virus queda grabado en el disco duro, pero no realiza ninguna acción hasta que se cumplan las condiciones especificadas por el programador.
  • Reproducción: condición en la que un virus crea una cantidad incontable de copias de sí mismo y se coloca en el disco duro de la computadora y también se transmite a la red local con paquetes de servicio.
  • Existencia activa: en este modo, el virus comienza a cumplir su propósito: destruir y copiar datos, ocupar artificialmente espacio en el disco y absorber RAM.

¿Cómo aparecieron los virus informáticos?

Oficialmente, la historia de los virus informáticos comienza en 1981. La tecnología informática estaba en su infancia. En aquel entonces nadie sabía qué era un virus informático. Richard Skrenta escribió el primer virus de arranque para la computadora Apple II. Era relativamente inofensivo y mostraba un poema en la pantalla. Posteriormente comenzaron a aparecer virus para MS-DOS. En 1987 se registraron tres epidemias de virus a la vez. Esto se vio facilitado por la entrada al mercado de una computadora IBM relativamente económica y el crecimiento de la informatización en todo el mundo.

La primera epidemia fue provocada por el malware Brain, o “virus de Pakistán”. Fue desarrollado por los hermanos Alvey para castigar a los usuarios que utilizan versiones pirateadas de su software. Los hermanos no esperaban que el virus se propagara más allá de Pakistán, pero así fue, y el virus Brain infectó computadoras en todo el mundo.

Se produjo un segundo brote en la Universidad de Lehigh (Estados Unidos de América) y se destruyeron varios cientos de disquetes de la biblioteca del centro de informática de la universidad. La epidemia tuvo una magnitud media para aquellos tiempos y el virus afectó sólo a 4 mil ordenadores.

El tercer virus, Jerusalén, surgió en varios países del mundo. El virus destruyó todos los archivos inmediatamente después de su ejecución. Entre las epidemias de 1987-1988, ésta fue la mayor.

El año 1990 fue el punto de partida de la lucha activa contra los virus. En ese momento ya se habían escrito muchos programas que dañaban las computadoras, pero hasta los años 90 esto no fue un gran problema.

En 1995 comenzaron a aparecer virus complejos y se produjo un incidente en el que todos los discos con la versión beta de Windows 95 quedaron infectados con virus.

Hoy en día, la expresión "virus informático" se ha vuelto familiar para todos y la industria de programas para causar daño está creciendo y desarrollándose rápidamente. Cada día aparecen nuevos virus: virus de ordenador, de teléfono y ahora de vigilancia. A pesar de ello, varias empresas fabrican sistemas de protección, pero los ordenadores siguen infectados en todos los rincones del mundo.

Virus informático "Ébola"

El virus informático Ébola es muy relevante hoy. Los piratas informáticos lo envían por correo electrónico, escondiéndose detrás de los nombres de empresas conocidas. El virus ataca el software instalado en los ordenadores y es capaz de borrar muy rápidamente todo lo instalado en la máquina. Además, puede reproducirse, incluso a través de una red local. Por tanto, el Ébola se considera uno de los objetos más peligrosos en la actualidad.

Clasificación de malware

Los virus informáticos se clasifican según varios criterios. Dependiendo de su comportamiento, se dividieron condicionalmente en 6 categorías: por hábitat, por características estructurales del código, por el método de infección de una computadora, por integridad, por capacidades y, además, existe una categoría de virus no clasificados.

Dependiendo de su hábitat, existen los siguientes tipos de virus informáticos:

  • Red- estos virus se propagan a través de redes locales o globales e infectan una gran cantidad de computadoras en todo el mundo.
  • Archivo- están incrustados en un archivo, infectándolo. El peligro comienza en el momento en que se ejecuta un archivo infectado.
  • Bota- están integrados en el sector de arranque del disco duro y comienzan a ejecutarse en el momento en que arranca el sistema.

Según las características estructurales de su código, los virus se dividen en:

Según el método de infección del código, los virus se dividen en dos grupos:

  • Residente- malware que infecta la RAM.
  • No residente- virus que no infectan la RAM.

Por integridad se dividen en:

  • Repartido- programas divididos en varios archivos, pero con un script para la secuencia de su ejecución.
  • Holístico- un único bloque de programas que se ejecuta mediante un algoritmo directo.

Según sus capacidades, los virus se dividen en las siguientes cuatro categorías:

  • Inofensivo- tipos de virus informáticos que pueden ralentizar una computadora multiplicando y absorbiendo espacio libre en el disco duro.
  • No peligroso- virus que ralentizan el ordenador, ocupan una cantidad importante de RAM y crean efectos gráficos y sonoros.
  • Peligroso- virus que pueden provocar fallos graves en el sistema, desde congelar el ordenador hasta destruir el sistema operativo.
  • muy peligroso- virus que pueden borrar información del sistema, así como provocar la destrucción física de la computadora al interrumpir la distribución de energía de los componentes principales.

Varios virus que no entran en la clasificación general:

  • Gusanos de red- virus que calculan las direcciones de los ordenadores disponibles en la red y se reproducen. Por regla general, se clasifican como virus no peligrosos.
  • Caballos de Troya o troyanos. Estos tipos de virus informáticos Debe su nombre al famoso caballo de Troya. Estos virus se disfrazan de programas útiles. Están destinados principalmente a robar información confidencial, pero también existen variedades de tipos de malware más peligrosos.

¿Cómo detectar un virus en una computadora?

Los virus pueden ser invisibles, pero al mismo tiempo realizar acciones no deseadas en su computadora. En un caso, la presencia de un virus es casi imposible de detectar, y en otro, el usuario observa una serie de signos de infección en el ordenador.

Para aquellos que no saben qué es un virus informático, las siguientes acciones en la computadora deberían despertar sospechas de peligro:

  • La computadora empezó a funcionar más lento. Además, la desaceleración del trabajo es más que significativa.
  • La apariencia de archivos que el usuario no creó. Se debe prestar especial atención a los archivos que tienen un conjunto de caracteres o una extensión desconocida en lugar de un nombre adecuado.
  • Aumento sospechoso de la superficie ocupada de RAM.
  • Apagado y reinicio espontáneo de la computadora, su comportamiento no estándar, parpadeo de la pantalla.
  • Incapacidad para descargar programas.
  • Errores inesperados y mensajes de bloqueo.

Todos estos signos indican que lo más probable es que la computadora esté infectada y es urgente revisarla en busca de archivos con código malicioso. Sólo hay una forma de comprobar si su computadora tiene virus: el software antivirus.

Programas antivirus o antivirus,- Estos son sistemas de software que tienen extensas bases de datos de virus informáticos y realizan una verificación exhaustiva del disco duro para detectar la presencia de archivos o códigos familiares. El software antivirus puede desinfectar, eliminar o aislar el archivo en un área especialmente designada.

Formas y métodos de protección contra malware.

La protección contra virus informáticos se basa en métodos técnicos y organizativos. Los métodos técnicos tienen como objetivo utilizar herramientas para prevenir amenazas de virus: antivirus, firewalls, antispam y, por supuesto, la actualización oportuna del sistema operativo. Organizacional: métodos que describen el comportamiento correcto del usuario en la computadora desde el punto de vista de la seguridad de la información.

Los métodos técnicos evitan que los virus ingresen a una computadora a través del software.

Antivirus- monitorear el sistema de archivos, verificar y buscar incansablemente rastros de código malicioso. El firewall está diseñado para controlar la información que llega a través de los canales de la red y bloquear paquetes no deseados.
Un firewall permite prohibir un determinado tipo de conexión en función de varios criterios: puertos, protocolos, direcciones y acciones.

Antispam- controlan la recepción de correo no deseado, y cuando llega un mensaje sospechoso al cliente de correo, bloquean la capacidad de ejecutar archivos adjuntos hasta que el usuario los obligue a ejecutarlos. Existe la opinión de que los antispam son la forma más ineficaz de luchar contra ellos, pero cada día bloquean decenas de millones de correos electrónicos con virus incorporados.

Actualización del sistema operativo- un proceso en el que los desarrolladores corrigen errores y deficiencias en el funcionamiento del sistema operativo, que utilizan los programadores para escribir virus.

Los métodos organizativos describen las reglas para trabajar en una computadora personal, procesar información, ejecutar y utilizar software, basándose en cuatro principios básicos:

  1. Ejecute y abra sólo aquellos documentos y archivos que provengan de fuentes confiables y en los que tenga una gran confianza. En este caso, el usuario asume la responsabilidad ejecutando tal o cual programa.
  2. Verifique toda la información entrante de cualquier fuente externa, ya sea Internet, disco óptico o unidad flash.
  3. Mantenga siempre actualizadas las bases de datos antivirus y la versión del shell del software para detectar y eliminar amenazas. Esto se debe a que los desarrolladores de software antivirus mejoran constantemente sus productos en función de la aparición de nuevos virus;
  4. Acepte siempre las ofertas de software antivirus para verificar la unidad flash o el disco duro conectado a la computadora.

Con la llegada de los virus comenzaron a aparecer programas que permitían encontrarlos y neutralizarlos. Cada día aparecen nuevos virus en el mundo. Los productos informáticos de solución de problemas se actualizan varias veces al día para mantenerse actualizados. Por eso, sin cejar, se libra una lucha constante contra los virus informáticos.

Hoy en día, la elección de programas antivirus es muy amplia. De vez en cuando aparecen en el mercado nuevas ofertas y son muy diversas: desde paquetes de software completos hasta pequeñas subrutinas centradas en un solo tipo de virus. Puede encontrar soluciones de seguridad gratuitas o disponibles con una licencia temporal paga.

Los antivirus almacenan en sus bases de datos de firmas extractos del código de una gran cantidad de objetos peligrosos para los sistemas informáticos y durante el escaneo comparan los códigos de documentos y archivos ejecutables con su base de datos. Si se encuentra una coincidencia, el antivirus notificará al usuario y le ofrecerá una de las opciones de seguridad.

Los virus informáticos y los programas antivirus son partes integrales entre sí. Existe la opinión de que, con el fin de obtener beneficios comerciales, los programas antivirus desarrollan de forma independiente objetos peligrosos.

Las utilidades de software antivirus se dividen en varios tipos:

  • Programas detectores. Diseñado para buscar objetos infectados con uno de los virus informáticos conocidos actualmente. Normalmente, los detectores sólo buscan archivos infectados, pero en algunos casos pueden realizar tratamientos.
  • Programas de auditor - Estos programas recuerdan el estado del sistema de archivos y, después de un tiempo, verifican y verifican los cambios. Si los datos no coinciden, el programa comprueba si el archivo sospechoso fue editado por el usuario. Si el resultado del análisis es negativo, se muestra al usuario un mensaje sobre la posible infección del objeto.
  • Programas de curación- diseñado para tratar programas y discos duros completos.
  • Programas de filtrado- comprobar la información que llega al ordenador desde el exterior y denegar el acceso a archivos sospechosos. Como regla general, se muestra una solicitud al usuario. En todos los navegadores modernos ya se están implementando programas de filtrado para detectar a tiempo virus informáticos. Esta es una solución muy eficaz, teniendo en cuenta el nivel actual de desarrollo de Internet.

Los complejos antivirus más grandes contienen todas las utilidades que se combinan en un gran mecanismo de protección. Los representantes destacados del software antivirus en la actualidad son: Kaspersky Anti-Virus, Eset NOD32, Dr.Web, Norton Anti-Virus, Avira Antivir y Avast.

Estos programas tienen todas las capacidades básicas para tener derecho a ser llamados sistemas de software de seguridad. Algunos de ellos tienen versiones gratuitas extremadamente limitadas y otros solo están disponibles para obtener recompensas monetarias.

Tipos de programas antivirus

Hay antivirus disponibles para computadoras domésticas, redes de oficina, servidores de archivos y puertas de enlace de red. Cada uno de ellos puede encontrar y eliminar virus, pero el énfasis principal en las diferentes versiones de dichos programas está en su finalidad prevista. La funcionalidad más completa, por supuesto, la proporciona el software antivirus doméstico, que debe realizar la tarea de proteger todas las posibles vulnerabilidades.

¿Qué hacer si sospecha que su computadora ha sido infectada?

Si el usuario cree que su computadora está infectada con un virus, lo primero que debe hacer no es entrar en pánico, sino seguir estrictamente la siguiente secuencia de acciones:

  • Cierre todos los programas y archivos con los que el usuario esté trabajando actualmente.
  • Inicie un programa antivirus (si el programa no está instalado, instálelo).
  • Busque la función de escaneo completo y ejecútela.
  • Una vez finalizado el análisis, el antivirus ofrecerá al usuario varias opciones para combatir los objetos maliciosos detectados: archivos - desinfectar, programas maliciosos - eliminar, aquellos que no se pueden eliminar - poner en cuarentena.
  • Es recomendable seguir estrictamente las recomendaciones de su software antivirus.
  • Una vez completada la limpieza, vuelva a ejecutar el escaneo.

Si el antivirus no encontró ninguna amenaza durante el análisis, significa que el funcionamiento no estándar de la computadora se debe a problemas en el hardware de la PC o errores internos en el sistema operativo, lo que también ocurre con bastante frecuencia, especialmente si el sistema operativo El sistema rara vez se actualiza.

Virus informáticos– programas especiales creados por atacantes para obtener algún beneficio. El principio de su funcionamiento puede ser diferente: roban información o alientan al usuario a realizar algunas acciones en beneficio de los atacantes, por ejemplo, recargar una cuenta o enviar dinero.
Hoy en día existen muchos virus diferentes. Los principales serán discutidos en este artículo.


Gusano– un programa malicioso cuyo objetivo es llenar el ordenador con todo tipo de basura para que se vuelva lento y torpe. El gusano es capaz de autorreplicarse, pero no puede formar parte de un programa. La mayoría de las veces, la infección con este virus se produce a través del correo electrónico.


Programa troyano (troyano, caballo de Troya)– este programa hace honor a su nombre. Penetra en otros programas y se esconde allí hasta que se inicia el programa anfitrión. Hasta que se inicie el programa anfitrión, el virus no puede causar daño. Muy a menudo, se utiliza un caballo de Troya para eliminar, cambiar o robar datos. El troyano no puede reproducirse por sí solo.


Programas espía– estos Stirlitz se dedican a recopilar información sobre el usuario y sus acciones. La mayoría de las veces, roban información confidencial: contraseñas, direcciones, números de tarjeta/cuenta, etc.
Zombis: el malware recibe este nombre porque en realidad convierte una computadora en una máquina "de voluntad débil" que obedece a los atacantes. En pocas palabras, las personas malas pueden controlar la computadora de alguien a través de este malware. La mayoría de las veces, el usuario ni siquiera sabe que su computadora ya no es la única.


Programa bloqueador (banner)– estos programas bloquean el acceso al sistema operativo. Al encender el ordenador, el usuario ve una ventana emergente que suele acusarle de algo: violar los derechos de autor o descargar software pirateado. Luego viene la amenaza de eliminar por completo toda la información de la computadora. Para evitarlo, el usuario deberá recargar una cuenta de teléfono específica o enviar un SMS. Sólo que ahora, incluso si el usuario realiza todas estas operaciones, el banner de amenaza no desaparecerá.


Virus de arranque– afecta el sector de arranque del disco duro (disco duro). Su objetivo es ralentizar significativamente el proceso de inicio del sistema operativo. Después de una exposición prolongada a estos virus en la computadora, existe una alta probabilidad de que el sistema operativo no se cargue en absoluto.


Explotar- Estos son programas especiales que utilizan los atacantes para penetrar el sistema operativo a través de sus áreas vulnerables y desprotegidas. Se utilizan para infiltrarse en programas que roban información necesaria para obtener derechos de acceso a la computadora.


Phishing– este es el nombre de las acciones cuando un atacante envía correos electrónicos a sus víctimas. Las cartas suelen contener una solicitud de confirmación de datos personales: nombre completo, contraseñas, códigos PIN, etc. Así, un hacker puede hacerse pasar por otra persona y, por ejemplo, retirar todo el dinero de su cuenta.


software espía– programas que envían datos del usuario a terceros sin su conocimiento. Los espías estudian el comportamiento del usuario y sus lugares favoritos en Internet y luego muestran anuncios que definitivamente serán de su interés.


rootkit– herramientas de software que permiten a un atacante penetrar fácilmente en el software de la víctima y luego ocultar por completo todos los rastros de su presencia.
Los virus polimórficos son virus que se disfrazan y transforman. Pueden cambiar su propio código mientras trabajan. Y por tanto son muy difíciles de detectar.


virus informáticos– un programa que se adhiere a otros programas e interrumpe su funcionamiento. A diferencia de un troyano, un virus informático puede multiplicarse y, a diferencia de un gusano, para funcionar correctamente necesita un programa al que pueda "pegarse".
Así, podemos decir que un programa malicioso (Malware) es cualquier programa que fue creado para brindar acceso a una computadora y a la información almacenada en ella sin el permiso del propietario de esa computadora. El propósito de tales acciones es causar daño o robar cualquier información. El término "malware" es un término general para todos los virus existentes. Vale la pena recordar que un programa que haya sido infectado con un virus ya no funcionará correctamente. Por lo tanto, es necesario quitarlo y luego instalarlo nuevamente.

E. KASPERSKY y D. ZENKIN

La epidemia del virus informático "LoveLetter" que estalló en mayo de este año confirmó una vez más el peligro que representa esa "fauna informática". Habiendo penetrado en cientos de miles de computadoras en todo el mundo, el virus destruyó una gran cantidad de información importante, paralizando literalmente el trabajo de las organizaciones comerciales y gubernamentales más grandes.

Así es como se ven las “cartas de amor”, enviadas por el virus “LoveLetter” por correo electrónico. Para iniciar el virus, simplemente haga clic en el icono.

Esta imagen muestra el virus "Tentacle" cuando intenta ver cualquier archivo con extensión GIF en computadoras infectadas. La inscripción en la imagen: "Soy el virus Tentáculo".

El virus "Marburg" muestra estas hermosas cruces y... borra archivos de los discos.

El virus script "Monopoly" se burló del director ejecutivo de Microsoft, Bill Gates. Además de mostrar una imagen divertida, el virus envía silenciosamente información secreta desde la computadora.

Desafortunadamente, el fenómeno del "virus informático" todavía evoca un temor supersticioso más que un deseo de comprender la situación con seriedad y tomar medidas de seguridad. ¿Cuáles son estos virus? ¿Qué tan peligrosos son? ¿Qué métodos de protección antivirus existen hoy en día y qué tan efectivos son? Los expertos del principal fabricante ruso de programas antivirus, Kaspersky Lab, discuten estos y otros temas.

¿QUÉ ES UN VIRUS INFORMÁTICO?

Aún no se ha encontrado una respuesta clara a esta pregunta aparentemente sencilla. En la literatura especializada se pueden encontrar cientos de definiciones del concepto “virus informático”, muchas de ellas con diferencias casi diametrales. La "virología" doméstica suele seguir la siguiente definición: un virus informático es un programa que, sin el conocimiento del usuario, se infiltra en los ordenadores y realiza allí diversas acciones no autorizadas. Esta definición estaría incompleta si no mencionáramos otra propiedad obligatoria para un virus informático. Esta es su capacidad de “multiplicarse”, es decir, de crear sus propios duplicados e introducirlos en redes informáticas y/o archivos, áreas del sistema de la computadora y otros objetos ejecutables. Además, es posible que los duplicados del virus no coincidan con el original.

La capacidad de los virus para "reproducirse" hace que algunas personas quieran compararlos con una "forma de vida especial" e incluso dotar a estos programas de algún tipo de "inteligencia maligna" que los obliga a cometer viles trucos para lograr su objetivo. Sin embargo, esto no es más que ficción y un juego de fantasía. Esta percepción de los acontecimientos recuerda a las ideas medievales sobre los espíritus malignos y las brujas, a quienes nadie veía, pero a quienes todos temían. La "reproducción" de virus no es diferente de, por ejemplo, un programa que copia archivos de un directorio a otro. La única diferencia es que estas acciones se realizan sin el conocimiento del usuario, es decir, no aparecen mensajes en pantalla. En todos los demás aspectos, un virus es un programa muy común que utiliza ciertos comandos de computadora.

Los virus informáticos son uno de los subtipos de una gran clase de programas llamados códigos maliciosos. Hoy en día estos conceptos suelen identificarse, sin embargo, desde un punto de vista científico esto no es cierto. Al grupo de códigos maliciosos también pertenecen los llamados “gusanos” y “caballos de Troya”. Su principal diferencia con los virus es que no pueden "multiplicarse".

Un programa de gusano se propaga a través de redes informáticas (locales o globales) sin recurrir a la "replicación". En cambio, envía automáticamente, sin el conocimiento del usuario, su original, por ejemplo, por correo electrónico.

Los programas troyanos generalmente carecen de funciones de distribución integradas: llegan a los ordenadores exclusivamente con la ayuda de sus autores o de personas que los utilizan ilegalmente. Recordemos la Ilíada de Homero. Después de muchos intentos fallidos de tomar Troya por asalto, los griegos recurrieron a la astucia. Construyeron una estatua de un caballo y se la dejaron a los troyanos, fingiendo retirarse. Sin embargo, el caballo estaba vacío por dentro y escondía un destacamento de soldados griegos. Los troyanos, que adoraban a la deidad en forma de caballo, arrastraron ellos mismos la estatua hasta las puertas de la ciudad. Los programas troyanos utilizan un método de introducción similar: ingresan a los ordenadores bajo la apariencia de programas útiles, divertidos y, a menudo, muy rentables. Por ejemplo, el usuario recibe un correo electrónico con una oferta para ejecutar el archivo enviado, que contiene, digamos, un millón de rublos. Después de ejecutar este archivo, un programa ingresa silenciosamente a la computadora y realiza varias acciones no deseadas. Por ejemplo, puede espiar al propietario de un ordenador infectado (vigilar qué sitios visita, qué contraseñas utiliza para acceder a Internet, etc.) y luego enviar los datos recibidos a su autor.

Recientemente, se han vuelto más frecuentes los casos de aparición de los llamados "mutantes", es decir, códigos maliciosos que combinan características de varias clases a la vez. Un ejemplo típico es el macrovirus Melissa, que provocó una gran epidemia en marzo del año pasado. Se propagó por las redes como un clásico gusano de Internet. "LoveLetter" es también un cruce entre un gusano de red y un virus. En casos más complejos, un programa malicioso puede contener características de los tres tipos (por ejemplo, el virus “BABYLONIA”).

ORIGEN DE LOS VIRUS INFORMÁTICOS

Curiosamente, la idea de los virus informáticos surgió mucho antes de la llegada de las computadoras personales. En 1959, el científico estadounidense L. S. Penrose publicó un artículo en la revista Scientific American sobre estructuras mecánicas autorreplicantes. Este artículo describió el modelo más simple de estructuras bidimensionales capaces de activación, reproducción, mutación y captura. Pronto, el investigador estadounidense F. G. Stahl implementó este modelo utilizando código de máquina en un IBM 650.

En aquellos días, las computadoras eran enormes, difíciles de operar y extremadamente caras, por lo que sólo las grandes empresas o los centros gubernamentales de investigación y computación podían poseerlas. Pero el 20 de abril de 1977, salió de la línea de montaje la primera computadora personal "popular", la Apple II. El precio, la confiabilidad, la simplicidad y la facilidad de uso predeterminaron su amplia distribución en el mundo. El volumen total de ventas de ordenadores de esta serie ascendió a más de tres millones de unidades (excluyendo sus numerosos ejemplares, como Pravets 8M/S, Agat, etc.), un orden de magnitud superior al número de todos los demás ordenadores disponibles. En ese tiempo. Así, millones de personas de diversas profesiones, clases sociales y mentalidades obtuvieron acceso a las computadoras. No es de extrañar que fue entonces cuando aparecieron los primeros prototipos de virus informáticos modernos, porque se cumplieron dos de las condiciones más importantes para su desarrollo: la expansión del "espacio vital" y la aparición de medios de distribución.

Posteriormente, las condiciones se volvieron cada vez más favorables para los virus. La gama de computadoras personales disponibles para el usuario promedio se amplió; además de los discos magnéticos flexibles de 5 pulgadas, aparecieron rápidamente los discos duros, así como las tecnologías para transmitir información mediante líneas telefónicas convencionales. Surgieron los primeros bancos de datos en red BBS (Bulletin Board System), o “tablón de anuncios”, facilitando enormemente el intercambio de programas entre usuarios. Posteriormente, muchos de ellos crecieron hasta convertirse en grandes sistemas de ayuda en línea (CompuServe, AOL, etc.). Todo esto contribuyó al cumplimiento de la tercera condición más importante para el desarrollo y propagación de virus: comenzaron a aparecer individuos y grupos de personas involucradas en su creación.

¿Quién escribe programas antivirus y por qué? Esta pregunta (con la solicitud de proporcionar una dirección y un número de teléfono) preocupa especialmente a quienes ya han sufrido un ataque de virus y han perdido los resultados de muchos años de arduo trabajo. Hoy en día, el retrato del “escritor de virus” promedio es el siguiente: hombre, 23 años, empleado de un banco u organización financiera, responsable de la seguridad de la información o de la administración de la red. Sin embargo, según nuestros datos, su edad es algo menor (14-20 años), está estudiando o no tiene ningún tipo de clase. Lo principal que une a todos los creadores de virus es el deseo de destacarse y demostrar su valía, incluso en el campo heroico. En la vida cotidiana, estas personas a menudo parecen personas tranquilas y conmovedoras que no harían daño a una mosca. Toda su energía vital, su odio al mundo y su egoísmo encuentran salida en la creación de pequeños "sinvergüenzas informáticos". Tiemblan de placer cuando se enteran de que su "creación" ha provocado una auténtica epidemia en el mundo de la informática. Sin embargo, esta ya es competencia de los psiquiatras.

Los años 90, marcados por el auge de Internet global, resultaron ser la época más fértil para los virus informáticos. Cientos de millones de personas en todo el mundo se han convertido en “usuarios”, quieran o no, y la alfabetización informática se ha vuelto casi tan necesaria como la capacidad de leer y escribir. Si antes los virus informáticos se desarrollaban principalmente de forma extensiva (es decir, su número aumentó, pero no sus características de calidad), hoy, gracias a la mejora de las tecnologías de transmisión de datos, podemos decir lo contrario. Los “antepasados ​​primitivos” están siendo reemplazados por virus cada vez más “inteligentes” y “astutos”, mucho mejor adaptados a las nuevas condiciones de vida. Hoy en día, los programas antivirus ya no se limitan a corromper archivos, sectores de arranque o reproducir melodías inofensivas. Algunos de ellos son capaces de destruir datos en los chips de la placa base. Al mismo tiempo, las tecnologías de enmascaramiento, cifrado y propagación de virus a veces sorprenden incluso a los especialistas más experimentados.

¿QUÉ SON LOS VIRUS?

Hasta la fecha se han registrado alrededor de 55 mil virus informáticos. Su número crece constantemente y aparecen tipos completamente nuevos y hasta ahora desconocidos. Clasificar los virus es cada año más difícil. En general, se pueden dividir en grupos según las siguientes características principales: hábitat, sistema operativo, características del algoritmo operativo. Según estas tres clasificaciones, el conocido virus de Chernobyl, por ejemplo, puede clasificarse como un virus de Windows no polimórfico residente en archivos. Expliquemos con más detalle qué significa esto.

1. Hábitat

Dependiendo de su hábitat, se distinguen los virus de archivos, de arranque y de macro.

Al principio, la forma más común de “infección” informática era virus de archivos, “viviendo” en archivos y carpetas del sistema operativo de la computadora. Estos incluyen, por ejemplo, virus de "sobrescritura" (del inglés "to write over"). Una vez que ingresan a la computadora, escriben su código en lugar del código del archivo infectado, destruyendo su contenido. Naturalmente, en este caso el archivo deja de funcionar y no se restaura. Sin embargo, se trata de virus bastante primitivos: por regla general, se manifiestan muy rápidamente y no pueden provocar una epidemia.

Los virus "compañeros" se comportan de forma aún más "astuta" (del inglés "buddy", "compañero"). No modifican el archivo en sí, sino que crean un archivo duplicado de tal manera que cuando se inicia el archivo infectado, es este duplicado, es decir, el virus, el que recibe el control. Por ejemplo, los virus "compañeros" que se ejecutan en DOS utilizan la función de este sistema operativo para ejecutar primero archivos con la extensión COM y luego con la extensión EXE. Estos virus crean duplicados de archivos EXE que tienen el mismo nombre, pero con la extensión COM. El virus se escribe en el archivo COM y no cambia el archivo EXE de ninguna manera. Cuando ejecuta un archivo infectado, DOS primero detectará y ejecutará el archivo COM, es decir, el virus, y solo entonces el virus iniciará el archivo con la extensión EXE.

A veces, los virus "compañeros" simplemente cambian el nombre del archivo que están infectando y escriben su propio código en el disco con el nombre anterior. Por ejemplo, el archivo XCOPY.EXE pasa a llamarse XCOPY.EXD y el virus se registra con el nombre XCOPY.EXE. Cuando se inicia el archivo, el código del virus toma el control, que luego inicia el XCOPY original, almacenado con el nombre XCOPY.EXD. Se han encontrado virus de este tipo en muchos sistemas operativos, no sólo en DOS, sino también en Windows y OS/2.

Hay otras formas de crear archivos duplicados. Por ejemplo, los virus "compañeros de ruta" "juegan" con las funciones de DOS PATH, un registro jerárquico de ubicación de archivos en el sistema DOS. El virus copia su código con el nombre del archivo infectado, pero no lo coloca en el mismo directorio, sino en un nivel superior. En este caso, DOS será el primero en detectar y ejecutar el archivo de virus.

Principio de funcionamiento virus de arranque basado en algoritmos de inicio del sistema operativo. Estos virus infectan el sector de arranque de un disquete o disco duro, un área especial del disco que contiene el programa de arranque de la computadora. Si cambia el contenido del sector de arranque, es posible que ni siquiera pueda iniciar su computadora.

Virus de macro- un tipo de virus informático creado utilizando lenguajes de macros integrados en aplicaciones de oficina populares como Word, Excel, Access, PowerPoint, Project, Corel Draw, etc. (ver "Ciencia y vida" No. 6, 2000). Los lenguajes de macros se utilizan para escribir programas especiales (macros) para mejorar la eficiencia de las aplicaciones de oficina. Por ejemplo, puede crear una macro en Word que automatice el proceso de completar y enviar faxes. Luego, el usuario solo tendrá que ingresar datos en los campos del formulario y hacer clic en un botón; la macro hará el resto por sí misma. El problema es que, además de las útiles, también pueden entrar en la computadora macros maliciosas, que tienen la capacidad de crear copias de sí mismas y realizar determinadas acciones sin el conocimiento del usuario, por ejemplo, cambiar el contenido de documentos, borrar archivos o directorios. Estos son virus de macro.

Cuanto más amplias sean las capacidades de un macrolenguaje en particular, más astutos, sofisticados y peligrosos pueden ser los macrovirus escritos en él. El lenguaje de macros más común en la actualidad es Visual Basic para Aplicaciones (VBA). Sus capacidades aumentan rápidamente con cada nueva versión. Así, cuanto más avanzadas sean las aplicaciones ofimáticas, más peligroso será trabajar en ellas. Por lo tanto, los virus de macro representan una amenaza real para los usuarios de computadoras en la actualidad. Según nuestras previsiones, cada año serán más esquivos y peligrosos, y la velocidad de su propagación pronto alcanzará niveles sin precedentes.

2. Sistema operativo utilizado.

Cada archivo o virus de red infecta archivos de uno o más sistemas operativos: DOS, Windows, OS/2, Linux, MacOS, etc. Ésta es la base del segundo método de clasificación de virus. Por ejemplo, el virus "BOZA", que sólo funciona en Windows y en ningún otro lugar, está clasificado como virus de Windows. Virus "BLISS" - para virus de Linux, etc.

3. Algoritmos de trabajo.

Los virus también se pueden distinguir por los algoritmos operativos que utilizan, es decir, diversos trucos de software que los hacen tan peligrosos y esquivos.

En primer lugar, todos los virus se pueden dividir en residente y no residente. Un virus residente es como un espía que trabaja constantemente en un país extranjero. Una vez que el virus ingresa a la RAM de la computadora durante el arranque, permanece allí hasta que la apaga o reinicia. Es desde allí donde el virus residente realiza todas sus acciones destructivas. Los virus no residentes no infectan la memoria de la computadora y sólo pueden "multiplicarse" si se inician.

Todos los macrovirus también pueden clasificarse como residentes. Están presentes en la memoria del ordenador durante todo el tiempo que se ejecuta la aplicación infectada por ellos.

En segundo lugar, hay virus. visibles e invisibles. Para el hombre común, la invisibilidad del virus es quizás su propiedad más misteriosa. Sin embargo, no hay nada demoníaco en esto. “Invisibilidad” significa que el virus, mediante trucos de software, impide que el usuario o el programa antivirus se dé cuenta de los cambios que ha realizado en el archivo infectado. Constantemente presente en la memoria de la computadora, el virus sigiloso intercepta las solicitudes del sistema operativo para leer y escribir dichos archivos. Una vez interceptada la solicitud, reemplaza el archivo infectado con su versión original no dañada. Por lo tanto, el usuario siempre ve sólo programas "limpios", mientras que el virus lleva a cabo silenciosamente su "acto sucio". Uno de los primeros virus ocultos de archivos fue "Frodo", y el primer virus oculto de arranque fue el virus "Brain".

Para camuflarse lo más posible de los programas antivirus, casi todos los virus utilizan métodos autocifrado o polimorficidad, es decir, pueden cifrarse y modificarse ellos mismos. Al cambiar su apariencia (código de programa), los virus conservan plenamente la capacidad de realizar determinadas acciones maliciosas. Anteriormente, los programas antivirus sólo podían detectar virus "de vista", es decir, mediante su código de programa único. Por tanto, la aparición de los virus polimórficos hace varios años supuso una auténtica revolución en la virología informática. Ahora existen métodos universales para combatir estos virus.

MÉTODOS PARA COMBATIR LOS VIRUS INFORMÁTICOS

Es necesario recordar la condición principal en la lucha contra los virus informáticos: no entrar en pánico. Miles de especialistas antivirus altamente calificados protegen la seguridad informática las 24 horas del día, cuya profesionalidad es muchas veces mayor que el potencial combinado de todos los hooligans informáticos: los piratas informáticos. En Rusia, dos empresas informáticas se dedican a la investigación antivirus: Kaspersky Lab (www.avp.ru) y SalD (www.drweb.ru).

Para resistir con éxito los intentos de virus de penetrar en su computadora, debe cumplir dos condiciones simples: seguir las reglas básicas de "higiene informática" y utilizar programas antivirus.

Desde que existe la industria antivirus, se han inventado muchas formas de contrarrestar los virus informáticos. La diversidad y variedad de sistemas de protección que se ofrecen hoy en día es realmente asombrosa. Intentemos descubrir cuáles son las ventajas y desventajas de ciertos métodos de protección y qué tan efectivos son en relación con diferentes tipos de virus.

Hoy en día, existen cinco enfoques principales para garantizar la seguridad antivirus.

1. Escáneres antivirus.

El pionero del movimiento antivirus es un programa de escaneo que nació casi simultáneamente con los propios virus informáticos. El principio de funcionamiento del escáner es ver todos los archivos, sectores de arranque y memoria con una cadena de detección de firmas de virus, es decir, el código de programa único del virus.

La principal desventaja del escáner es su incapacidad para rastrear diversas modificaciones del virus. Por ejemplo, existen varias docenas de variantes del virus Melissa y, para casi cada una de ellas, las empresas antivirus tuvieron que lanzar una actualización separada de la base de datos antivirus.

Esto lleva al segundo problema: entre la aparición de una nueva modificación del virus y el lanzamiento del antivirus correspondiente, el usuario permanece prácticamente desprotegido. Es cierto que posteriormente los expertos idearon e implementaron en los escáneres un algoritmo original para detectar virus desconocidos: un analizador heurístico que verificaba el código del programa para detectar la posibilidad de que hubiera un virus informático en él. Sin embargo, este método tiene una alta tasa de falsos positivos, no es lo suficientemente fiable y, además, no elimina los virus detectados.

Y finalmente, el tercer inconveniente de un escáner antivirus es que escanea archivos sólo cuando usted le "pide", es decir, cuando ejecuta el programa. Mientras tanto, los usuarios muy a menudo se olvidan de comprobar los archivos dudosos descargados, por ejemplo, de Internet y, como resultado, infectan el ordenador con sus propias manos. El escáner puede determinar el hecho de la infección solo después de que el virus ya haya aparecido en el sistema.

2. Monitores antivirus.

En esencia, los monitores antivirus son un tipo de escáner. Pero a diferencia de estos últimos, están constantemente en la memoria de la computadora y realizan análisis en segundo plano de archivos, sectores de arranque y memoria en tiempo real. Para habilitar la protección antivirus, el usuario simplemente necesita cargar el monitor al cargar el sistema operativo. Todos los archivos iniciados se analizarán automáticamente en busca de virus.

3. Cambiar de auditor.

El trabajo de este tipo de programas antivirus se basa en tomar “huellas digitales” originales (sumas CRC) de archivos y sectores del sistema. Estas "huellas dactilares" se almacenan en una base de datos. En el siguiente inicio, el auditor verifica las “huellas dactilares” con sus originales e informa al usuario sobre los cambios ocurridos.

Los auditores de cambios también tienen desventajas. En primer lugar, no pueden detectar el virus en el momento en que aparece en el sistema, sino que sólo lo hacen un tiempo después, después de que el virus se haya extendido por todo el ordenador. En segundo lugar, no pueden detectar un virus en archivos nuevos (en el correo electrónico, en disquetes, en archivos restaurados a partir de una copia de seguridad o al descomprimir archivos de un archivo comprimido), ya que no hay información sobre estos archivos en las bases de datos de auditoría. Algunos virus se aprovechan de esto, infectando sólo archivos recién creados y, por lo tanto, permaneciendo invisibles para los auditores. En tercer lugar, los auditores exigen lanzamientos periódicos: cuanto más a menudo se haga, más fiable será el control de la actividad viral.

4. Inmunizadores.

Los programas de inmunización antivirus se dividen en dos tipos: inmunizadores que informan de infección e inmunizadores que bloquean la infección por cualquier tipo de virus.

Los primeros generalmente se escriben al final de los archivos (según el principio de un virus de archivos) y cada vez que se inicia el archivo, lo verifican en busca de cambios. Estos inmunizadores sólo tienen un inconveniente, pero fundamental: son absolutamente incapaces de detectar virus invisibles que ocultan hábilmente su presencia en un archivo infectado.

El segundo tipo de inmunizador protege al sistema del daño causado por un virus específico. Para ello, los archivos se modifican de tal forma que el virus los perciba como ya infectados. Por ejemplo, para evitar que un archivo COM sea infectado por el virus "Jerusalén", basta con añadirle la línea MsDos. Y para protegerse contra un virus residente, se ingresa en la memoria de la computadora un programa que simula una copia del virus. Cuando se inicia, el virus lo encuentra y cree que el sistema ya está infectado y que no es necesario ocuparse de él.

Por supuesto, es imposible inmunizar los archivos contra todos los virus conocidos: cada uno de ellos tiene sus propios métodos para determinar la infección. Por eso los inmunizadores no se han generalizado y actualmente prácticamente no se utilizan.

5. Bloqueadores de conducta.

Todos los tipos de antivirus enumerados anteriormente no resuelven el problema principal: la protección contra virus desconocidos. Por tanto, los sistemas informáticos están indefensos contra ellos hasta que los fabricantes de antivirus desarrollen antídotos. A veces esto lleva varias semanas. Durante este tiempo, puede perder toda la información importante.

Una respuesta clara a la pregunta "¿qué hacer con los virus desconocidos?" Sólo lo lograremos en el próximo milenio. Sin embargo, hoy podemos hacer algunas predicciones. En nuestra opinión, el área más prometedora de la protección antivirus es la creación de los llamados bloqueadores de comportamiento. Son ellos los que son capaces de resistir los ataques de nuevos virus con casi el cien por cien de garantía.

¿Qué es un bloqueador de comportamiento? Este es un programa que se ubica constantemente en la RAM de la computadora e "intercepta" varios eventos en el sistema. Si detecta acciones “sospechosas” (que podrían ser realizadas por un virus u otro programa malicioso), el bloqueador prohíbe esta acción o solicita permiso al usuario. En otras palabras, el bloqueador no busca el código del virus, sino que monitorea y previene sus acciones.

En teoría, un bloqueador puede prevenir la propagación de cualquier virus, tanto conocido como desconocido (escrito después del bloqueador). Pero el problema es que el propio sistema operativo, así como los programas útiles, pueden realizar acciones "similares a las de un virus". Un bloqueador de comportamiento (aquí nos referimos a un bloqueador "clásico" que se utiliza para combatir virus de archivos) no puede determinar de forma independiente quién está realizando exactamente una acción sospechosa: un virus, un sistema operativo o algún programa y, por lo tanto, se ve obligado a preguntar al usuario. confirmación. Por tanto, quien toma la decisión final debe tener conocimientos y experiencia suficientes para dar la respuesta correcta. Pero hay pocas personas así. Es por eso que los bloqueadores aún no se han vuelto populares, aunque la idea de crearlos apareció hace bastante tiempo. Las ventajas de estos programas antivirus a menudo se convertían en desventajas: parecían demasiado intrusivos, molestaban al usuario con sus constantes solicitudes y los usuarios simplemente los desinstalaban. Desafortunadamente, esta situación sólo puede corregirse mediante el uso de inteligencia artificial, que podría comprender de forma independiente las razones de tal o cual acción sospechosa.

Sin embargo, hoy en día los bloqueadores de comportamiento se pueden utilizar con éxito para combatir los macrovirus. En los programas escritos en el lenguaje de macros VBA, es posible con un grado muy alto de probabilidad distinguir las acciones maliciosas de las útiles. A finales de 1999, Kaspersky Lab desarrolló un sistema de protección contra macrovirus único para el paquete MS Office (versiones 97 y 2000), basado en nuevos enfoques de los principios de un bloqueador de comportamiento: AVP Office Guard. Gracias al análisis del comportamiento de los macrovirus se determinaron las secuencias más comunes de sus acciones. Esto hizo posible introducir un nuevo sistema altamente inteligente para filtrar macroacciones en el programa bloqueador, identificando casi con precisión aquellas que representan un peligro real. Gracias a esto, el bloqueador AVP Office Guard, por un lado, hace muchas menos preguntas al usuario y no es tan "intrusivo" como sus homólogos de archivos, y por otro lado, protege casi al 100% la computadora contra virus de macro. tanto conocidos como aún no escritos.

AVP Office Guard intercepta y bloquea la ejecución incluso de virus de macro multiplataforma, es decir, virus que pueden ejecutarse en varias aplicaciones a la vez. Además, el programa AVP Office Guard controla el funcionamiento de macros con aplicaciones externas, incluidos programas de correo electrónico. Esto elimina la posibilidad de propagar virus de macro a través del correo electrónico. Pero fue así como el virus LoveLetter infectó decenas de miles de ordenadores en todo el mundo en mayo de este año.

La eficacia del bloqueador sería nula si los virus de macro pudieran desactivarlo aleatoriamente. (Esta es una de las deficiencias de la protección antivirus integrada en las aplicaciones de MS Office). AVP Office Guard tiene un nuevo mecanismo para contrarrestar los ataques de macrovirus con el objetivo de desactivarlo y eliminarlo del sistema. Sólo el propio usuario puede hacer esto. Por lo tanto, utilizar AVP Office Guard le evitará el eterno dolor de cabeza de descargar y conectar actualizaciones de bases de datos antivirus para protegerse contra nuevos virus de macro. Una vez instalado, este programa protegerá de manera confiable su computadora contra virus de macro hasta que se lance una nueva versión del lenguaje de programación VBA con nuevas funciones que pueden usarse para escribir virus.

Aunque el bloqueador de comportamiento resuelve el problema de detectar y prevenir la propagación de virus de macro, no pretende eliminarlos. Por lo tanto, debe utilizarse junto con un escáner antivirus que pueda destruir con éxito el virus detectado. El bloqueador le permitirá esperar de forma segura el período entre el descubrimiento de un nuevo virus y el lanzamiento de una actualización de la base de datos antivirus del escáner, sin interrumpir el funcionamiento de los sistemas informáticos por temor a perder datos valiosos de forma permanente o grave. dañar el hardware de la computadora.

REGLAS DE "HIGIENE INFORMÁTICA"

"Bajo ninguna circunstancia abra archivos enviados por correo electrónico de personas desconocidas para usted. Incluso si conoce al destinatario, tenga cuidado: es posible que sus amigos y socios ni siquiera sospechen que su computadora tiene un virus que envía silenciosamente copias de sí mismo. a direcciones de su libreta de direcciones.

" Asegúrese de escanear todos los disquetes, CD y otros medios móviles, así como los archivos recibidos de Internet y otros recursos públicos (BBS, conferencias electrónicas, etc.) con un escáner antivirus con el nivel máximo de escaneo.

" Realice un análisis antivirus completo de su computadora después de recibirla de los servicios de reparación. Los reparadores usan los mismos disquetes para escanear todas las computadoras; ¡pueden introducir muy fácilmente una “infección” desde otra máquina!

“Instala oportunamente parches de los fabricantes de los sistemas operativos y programas que utilizas.

" Tenga cuidado al permitir que otros usuarios accedan a su computadora.

"Para aumentar la seguridad de sus datos, realice periódicamente copias de seguridad de la información en medios independientes.

Introducción

1. La esencia de la manifestación de virus informáticos.

2. Características de las formas en que los virus penetran en las computadoras

3. Métodos estándar de infección.

4. Escenarios de propagación de virus

5. Escenarios de daños por virus

6. Estructura de los programas antivirus modernos.

6.1 Estructura de un virus no residente en un archivo

6.2 Estructura de un virus residente en archivos

6.3 Estructura del virus de arranque

7. Cómo funciona el virus

8. El concepto de algoritmos sigilosos.

Lista de literatura usada


Introducción

Hay dos opciones para atacar un sistema informático: desde dentro y desde fuera. Cabe decir que recientemente, con la expansión de Internet y las redes locales, los ataques externos representan una amenaza cada vez mayor para las computadoras. Una computadora conectada a una red puede ser atacada a través de esta red desde una computadora remota. En casi todos los casos, un ataque de este tipo consiste en transmitir algún programa a través de la red a la máquina atacada, cuya ejecución provoca daños en la máquina atacada. A medida que aumenta el número de ordenadores conectados a Internet, también aumenta el peligro de este tipo de ataques.

Recientemente, casi todos los días aparecen en los periódicos informes sobre ordenadores atacados por algún tipo de virus o gusano. Los virus y gusanos representan una importante preocupación de seguridad para individuos y empresas. La astucia de los virus no tiene límites y el daño que pueden causar a un sistema informático de gran tamaño es asombroso. No en vano, en muchos países la creación y distribución de virus se tipifica como delito. Imagine las consecuencias de perder información en un gran banco, institución médica o interrumpir un sistema informático militar. Mientras tanto, ya se han producido casos similares en varios países.

Una propiedad importante de los virus informáticos es la capacidad de "multiplicarse" y propagarse incontrolablemente en el entorno informático. Los portadores de virus informáticos son los disquetes, las redes locales y globales y, más recientemente, los CD, especialmente los que contienen software sin licencia. Una epidemia viral puede arrasar un gran centro informático (o incluso varios centros) en cuestión de días u horas, paralizando completamente su trabajo. En este caso, los costes pueden ascender a millones y decenas de millones de dólares.

En este trabajo nos detendremos en detalle en cuestiones relacionadas con la manifestación, funcionamiento y consecuencias de los virus informáticos.


Desafortunadamente, el uso masivo de computadoras personales resultó estar asociado con la aparición de programas virales autorreplicantes que interfieren con el funcionamiento normal de la computadora, destruyen la estructura de archivos de los discos y dañan la información almacenada en la computadora. Una vez que un virus informático penetra en una computadora, puede propagarse a otras computadoras.

Usando software pirateado

El uso ilegal de software, que es copiado una y otra vez por muchas personas, permite que los virus se propaguen fácilmente de una computadora a otra. En nuestro país, y en todo el mundo, la copia pirateada de programas está muy extendida.

Los virus se propagan más rápidamente al infectar los archivos ejecutables de los juegos de computadora. Pocas personas pueden resistirse a copiar una nueva versión de un juego popular de un buen amigo simplemente copiando todos sus archivos en sus disquetes. Entonces alguien reescribirá tu juego, y así sucesivamente... Si una de las computadoras de esta cadena tiene un virus e infecta los archivos ejecutables del juego, todos los demás amantes del entretenimiento también contraerán un virus.

Sólo si utiliza los programas legalmente podrá estar seguro de que no recibirá ningún virus o troyano. En casos extremos, tendrá a alguien contra quien presentar reclamaciones.

Sin embargo, hay casos en los que incluso el software propietario contiene un virus, por lo que siempre debes tener cuidado con el problema de la protección antivirus en tu computadora.

Uso generalizado de programas. software gratuito Y Shareware

Además del software propietario, existen los llamados programas freeware y shareware. Puede copiar y utilizar libremente dicho software. Los programas shareware se diferencian del freeware en que si los utilizas durante más de un determinado periodo de tiempo y te gustan, debes enviar al creador una pequeña cantidad de dinero, normalmente entre cinco y veinte dólares estadounidenses.

Los programas de archivado se distribuyen como Shareware, por ejemplo el archivador ARJ, varios paquetes gráficos y otros pequeños programas útiles.

13.03.2011


Todo usuario conoce los virus informáticos. Muchos los han encontrado de primera mano y han tratado con éxito sus computadoras en busca de virus. Pero para muchos, el mensaje de que su computadora está infectada con virus provoca la reacción "¡Todo está perdido!". Necesitas conocer al enemigo de vista. En este artículo hablaremos sobre qué son los virus informáticos, cómo llegan a una computadora, quién los crea, qué son y cómo prevenir de manera más efectiva que los virus infecten su computadora.

Un virus informático es un tipo de programa informático cuya característica distintiva es la capacidad de reproducirse de forma independiente. Una vez en una computadora, un virus puede crear copias de sí mismo, propagarse introduciéndose en otros programas o reemplazarlos.

Los virus informáticos pueden provocar daños o eliminación de información, transferencia de datos confidenciales o personales a atacantes a través de Internet. Pueden producirse fallos en el funcionamiento de los programas o del propio sistema operativo (hasta llegar a dejar el sistema operativo completamente inoperable).

Formas en que los virus ingresan a su computadora

disquetes

Así se propagaron los primeros virus. El canal de infección más popular en 1980-90. Actualmente, ha desaparecido casi por completo debido a la prevalencia cada vez mayor de los disquetes (muchos ordenadores modernos ya no tienen unidad de disquete).

Unidades flash (unidades flash)

Las unidades flash son una de las principales fuentes de infección de las computadoras (especialmente aquellas que no están conectadas a Internet). Los virus también pueden propagarse a través de otros dispositivos de almacenamiento utilizados en cámaras, reproductores y teléfonos digitales.

Correo electrónico

También una de las fuentes más populares de infección por virus. Los virus pueden disfrazarse de archivos adjuntos inofensivos: imágenes, documentos, enlaces a otros sitios. No abra correos electrónicos con asuntos intrigantes de remitentes desconocidos. La probabilidad de que exista un virus o un enlace a un sitio con un virus en dichas cartas es muy alta. Sin embargo, una carta con un virus también puede provenir de un destinatario que usted conoce bien si su computadora ha sido infectada. El propio virus encontrará la libreta de direcciones y enviará correo a todos los contactos existentes en ella sin el conocimiento del usuario.

Sistemas de mensajería instantánea (ICQ)

Aquí también se aplica la regla de oro: no abrir enlaces atractivos de contactos desconocidos.

paginas web

Algunas páginas de Internet pueden contener contenido malicioso "activo". Incluso es posible infectar sitios respetables debido a la vulnerabilidad del software del propietario del sitio. Al visitar un sitio de este tipo, el usuario corre el riesgo de exponer su computadora a un virus.

Redes locales, Internet

En Internet y en las redes locales existe una alta probabilidad de infección por programas maliciosos de la categoría de gusanos de red. Un gusano informático es un subtipo de virus que penetra en el ordenador de la víctima sin la intervención del usuario. Escanean la red para identificar equipos con cierta vulnerabilidad y, si los encuentran, los atacan.

¿Quién crea los virus y por qué?

Los creadores de malware se pueden dividir en varias categorías: hooligans informáticos, atacantes profesionales e investigadores.

La primera categoría incluye escolares y estudiantes demasiado curiosos que, conociendo los conceptos básicos de programación, crean programas maliciosos para autoafirmarse o como broma. Normalmente, estos programas no utilizan métodos de distribución especialmente inteligentes y no suponen una gran amenaza. Los virus creados por esta categoría de autores de malware constituyen una pequeña parte de la masa total.

La mayoría de los virus son creados por atacantes profesionales, que suelen ser programadores altamente capacitados. Estos virus se crean con fines de lucro. Este tipo de malware utiliza métodos originales e inteligentes para propagarse y penetrar en el ordenador objetivo. Con su ayuda, los atacantes roban información personal o confidencial, que luego pueden utilizar para enriquecimiento o para enviar spam. Recientemente, ha habido una ola de virus ransomware. Bloquean el funcionamiento del sistema operativo y, para recibir un código de desbloqueo, requieren la transferencia de fondos al creador del virus.

La última categoría de creadores de virus son los investigadores. En su mayoría son programadores talentosos. Inventar nuevas técnicas virales les resulta divertido. Los principios operativos de los virus que crean generalmente se publican en recursos especializados para su discusión entre colegas programadores. Los investigadores rara vez pretenden obtener beneficios. Sin embargo, cuando su trabajo cae en manos de profesionales malintencionados, esta “investigación” puede causar un gran daño.

Clasificación de malware

Por el momento, no existe una clasificación única de malware generalmente aceptada. Cada empresa que desarrolla software antivirus utiliza su propia clasificación y nombres para determinar el tipo de malware. Además, dadas las tendencias actuales en el desarrollo de programas antivirus, puede resultar difícil atribuir cualquier amenaza a un tipo específico. Un malware puede utilizar varios mecanismos de distribución que son específicos de diferentes categorías. También puede realizar acciones destructivas de varios tipos.

Nos aventuraremos a proporcionar la clasificación más general según el método de distribución, penetración y funcionalidad integrada.

Virus

Un rasgo característico de los virus es la capacidad de reproducirse de forma independiente en una computadora sin el conocimiento del usuario. Un virus puede incrustarse en el código de otros programas, "infectarlos", o reemplazarlos por completo. Los virus realizan acciones destructivas: eliminan o distorsionan datos, paralizan el sistema, limitan el acceso a archivos, funciones del sistema, etc. Para garantizar que un programa antivirus no detecte el virus, los creadores de virus utilizan algoritmos especializados de cifrado de código, polimorfismo y sigilo. tecnología, etc. .p. Como regla general, la infección por virus se produce a través de dispositivos de almacenamiento portátiles: unidades flash, tarjetas de memoria, discos duros externos, unidades ópticas, etc.

Gusanos de red

La característica principal de los gusanos de red es su capacidad para propagarse de forma independiente a través de una red local o Internet. Explotan vulnerabilidades en el sistema operativo y otros programas y penetran en la computadora. Los principales canales de propagación de gusanos de red son: correo electrónico, redes de mensajería instantánea, recursos compartidos de red, etc. Un gusano de red puede escanear una computadora para identificar direcciones y enviar copias de sí mismo a otras computadoras. En nombre del usuario, este puede enviar mensajes de contenido atractivo pidiéndole ir al enlace especificado, etc.

troyanos

El malware, una vez que llega a una computadora, no necesariamente tiene que llevar a cabo acciones destructivas o disruptivas. Un programa malicioso puede esconderse en su computadora y recopilar y enviar información confidencial a los atacantes. Este tipo de programas maliciosos se denominan troyanos o simplemente troyanos. Algunos de ellos no sólo miran la información almacenada en el disco duro, sino que también monitorean qué teclas escribe el usuario en el teclado. Este tipo de malware se denomina keyloggers o keyloggers. Otro tipo son las puertas traseras (del inglés backdoor - entrada trasera). Proporcionan al atacante acceso remoto a la computadora.

El adware es un software malicioso que muestra anuncios de forma forzada al usuario. Instalado en una computadora sin el consentimiento del usuario. Pueden manifestarse en forma de una transición a sitios que el usuario no tenía intención de visitar. También es posible aparecer en forma de ventanas publicitarias emergentes constantemente, banners, etc.

Las aplicaciones de software espía también se pueden utilizar junto con programas publicitarios, recopilando expedientes sobre el usuario y su ordenador. Estos datos luego se pueden utilizar en campañas publicitarias específicas sin el consentimiento del individuo.

Cómo proteger tu computadora de los virus

La instalación de Windows con licencia con actualizaciones automáticas periódicas ayudará a que su computadora tenga el sistema operativo más seguro.
La instalación de un software antivirus con licencia de un fabricante confiable y de buena reputación le brindará a su computadora una protección confiable contra los virus. Y actualizar periódicamente las bases de datos antivirus ayudará al antivirus a resistir los últimos avances de los atacantes.
Seguir reglas básicas de seguridad cuando trabaje en Internet lo protegerá de la posibilidad de infección (no abra cartas de destinatarios desconocidos con archivos adjuntos extraños, no haga clic en enlaces intrigantes enviados por personas desconocidas, etc.). No importa cuán bueno y confiable sea su antivirus, siempre existe la posibilidad de que pase por alto algún virus. Es solo que algunos antivirus tienen más y otros menos.
Establezca como regla comprobar inmediatamente una unidad flash u otro medio de almacenamiento que haya traído alguien. Y solo entonces ábrelo y trabaja con su contenido.
Si su computadora está en una red local, es preferible no compartir carpetas con todos los derechos a menos que sea absolutamente necesario. Los virus pueden entrar allí muy fácilmente.
Realiza un análisis completo de tu ordenador con un antivirus con bases de datos actualizadas al menos una vez al mes.
Estas medidas básicas serán suficientes para garantizar que su encuentro con los virus informáticos sea lo más breve e indoloro posible para su computadora.

Hablaremos sobre qué medidas se deben tomar y cómo organizar el tratamiento de su computadora si ya está infectada con virus en el próximo artículo.




Arriba