"Bienvenidos" a tu SITIO

La Calidad, Irremediablemente conduce al Éxito, y si no controlas a éste, puede llevarte al fracaso, por ello es que siempre pende de un hilo muy delgado que se llama consistencia.

Aquí podrás si quieres y gustas ser parte importante y participar activamente escribeme y lo comprobaras, vamos no esperes más animate estoy esperando.


viernes, octubre 15, 2004

Usando Antivirus

Uso de Antivirus

L. C. P. José L. Aguilar R.
USO DE ANTIVIRUS
Los diversos antivirus existentes operan de modo casi automático. En general, se instalan de manera que revisan automáticamente cualquier disco que se inserta en la computadora y los archivos adjuntos a mensajes de correo electrónico y mensajería instantánea. Incluso, se puede ejecutar por periodo una revisión del sistema completo, por si hubiese algún virus que pasó la vigilancia.
Además conviene que revisemos los discos que se reciban, antes de copiarlos, y también revisar el disco duro principal cuando haya sospechas de algún problema.
Los antivirus reciben actualizaciones periódicas por Internet, mientras dure el servicio pagado (generalmente un año). Al terminarse, se puede pagar una cuota adicional para continuar recibiendo el servicio. Vale la pena el pago por los problemas que ahorra.

Los Antivirus

Antivirus

L. C. P. José L. Aguilar R.

DEFINICIÓN DE ANTIVIRUS
Un antivirus es un programa que trata de identificar virus que infectan un equipo o archivo, para neutralizarlos y reparar los daños causados. La palabra clave es “trata”, ya que no siempre logran todos sus objetivos.
La mayoría de los antivirus cumplen muy bien la función de identificar posibles virus. Sin embargo, algunos lo hacen en línea, directamente como llegan archivos vía Internet o desde dispositivos removibles; mientras que otros sólo lo hacen sobre dispositivos fuera de línea.
La neutralización puede ocurrir en dos momentos: cuando el virus está tratando de entrar o cuando ya está instalado. La primera forma ocurre cuando se tiene activo el antivirus y éste identifica un posible ataque, impidiendo su entrada, ya sea de un disco o vía Internet. La segunda forma es cuando el virus ya se encuentra en la computadora y debe ser borrado o enviado a un área donde no sea peligroso (área de cuarentena).
La reparación de daños no siempre es posible. Algunos virus, al ser eliminados, dejan inservibles algunos elementos de software que deberán ser reinstalados. Cuando la neutralización se realiza al momento del ataque, prácticamente no habrá daños.
Antivirus de uso común, características y funcionamiento
Existe un buen número de antivirus en el mercado. Hasta donde se sabe, ninguno es suficientemente bueno para todos los casos, por lo cual a veces deben combinarse dos o más. Esto se debe, en parte, al continuo surgimiento de virus, gusanos y caballos de Troya, nuevos y modificados.
Además de la función antivirus, cuando se emplea Internet se recomienda un Firewall. Algunos de los proveedores ofrecen las dos opciones.
La mayoría de los antivirus trabajan con dos funciones:
a) Prevención de ataques.
b) Desinfección de máquinas contaminadas.
La prevención opera de dos formas: automática y manual. En su forma automática permanecen activos todo el tiempo que permanece encendida la computadora y vigilan la llegada de archivos y mensajes sospechosos, especialmente al leer disquetes o bajar archivos desde otros equipos. Esta forma es muy importante, ya que algunos virus y gusanos no actúan de inmediato y no nos damos cuenta de su presencia hasta que destruyen datos.
La forma manual se emplea para revisar discos o mensajes que nos llegan, antes de tratar de abrirlos o copiarlos. Es importante revisar cualquier disco que nos presten.
La desinfección se inicia desde el antivirus instalado en la máquina o de modo remoto (cuando el producto lo permite). Esto resuelve un gran número de problemas, pero a veces quedan dañados archivos importantes y otra vez deben cargarse algunas aplicaciones y aun el sistema operativo. En casos extremos, se requiere dar formato al disco afectado.
En instalaciones de empresas que tienen una red local, se agregan antivirus especiales en los servidores que protegen a la red en su conjunto.A pesar de todo, hay precauciones adicionales que deben tomarse para proteger los equipos. Por ejemplo, muchos gusanos aprovechan un defecto de Windows conocido como sobreflujo de búfer, que permite introducir programas disfrazados de datos y forzar su ejecución, sin pedir autorización. El proveedor de Windows, Microsoft, ofrece correcciones cada cierto tiempo, pero no todas funcionan bien y el defecto básico aún no ha sido corregido. Para más detalle necesitas consultar a un experto que ajuste la máquina para no permitir esos ataques.

lOS vIRUS iNFORMÁTICOS

Virus y Antivirus

L. C. P. José L. Aguilar R.

DEFINICION DE LOS VIRUS
Son simples programas de computación elaborados por programadores que al ser ejecutados alteran la estructura del software del sistema y destruye programas o datos sin autorización y conocimiento del usuario.
CARACTERISTICAS DE LOS VIRUS
§ Son programas pequeños (esto es esencial para que no puedan ser fácilmente detectados).
§ Son programas auto replicables (se copian así mismo).
§ Pueden modificar la estructura del programa sobre escribiendo en él.
DESARROLLADORES DE LOS VIRUS
SON EXCELENTES PROGRAMADORES QUE RECIBEN EL NOMBRE DE CRAKERS. SU UNICA AFICIÓN ES ESTAR ENFRENTE DE UNA COMPUTADORA CREANDO LOS VIRUS PARA DESASTRAR EL SISTEMA DE ALGUIEN QUE LE CAE MAL O SIMPLEMENTE POR DIVERSIÓN.
TIPOS DE VIRUS:
CABALLO DE TROYA
Son aquellos que se introduce al sistema bajo una apariencia totalmente diferente a la de su objetivo final. Por ejemplo: Se presentan como información pérdida o basura sin ningún sentido. Pero al cabo de un tiempo y esperando la programación indicada se activa y comienza a ejecutarse y muestra sus verdaderas intenciones.
BOMBAS DE TIEMPO
Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cuando se ejecuta el programa.
AUTORREPLICABLES
Este tipo de virus se auto reproducen e infectan los programas ejecutables que encuentran en el disco. Se activan en una fecha u horas programadas o cada determinado tiempo, contando a partir de su última ejecución o simplemente al sentir que se les trata de detectar.
Por ejemplo: El virus del viernes 13 que se ejecuta en esa fecha y se borra.
ESQUEMAS DE PROTECCIÓN
Se activan cuando sea copiado o se intenta copiar un programa que esta protegido contra copia provocando que se bloque el mismo, alterando su estructura original o dañando los archivos, de manera que resulta muy difícil su recuperación.
GUSANOS
Son programas que se reproducen así mismos y no requieren de un anfitrión (No necesitan medio de transporte), pues se arrastran por todo el sistema. Los gusanos se cargan en la memoria y se posicionan en una dirección determinada, y luego se copian en otro lugar y se borran del que ocupaban y así sucesivamente. Esto hace que los programas o información encuentran a su paso por la memoria sean borrados.
VIRUS FÍSICOS
Se conocen los que dañan el monitor y los que ocasionan daños a las cabezas de lectura-escritura de las unidades de discos, haciéndolas trabajar hasta que se queman.
VIRUS COMPAÑEROS
Cuando en un mismo directorio existen dos programas ejecutables con el mismo nombre pero con extensión .COM y otro con extensión .EXE, el sistema operativo opta por cargar primero el archivo .COM, que es el que tendría el virus y cuando mandáramos llamar este programa lo primero que haría seria infectar y después el virus llamaría al programa original.
VIRUS ESTÁTICO
Estos son uno de los tipos de virus más antiguos y poco frecuentes. Son de archivo, es decir, que su medio de propagación es a través de otros programas en archivos ejecutables. Cuando cargamos un archivo infectado, el virus toma el control y contamina otro archivo que no estaba infectado.
VIRUS RESIDENTES
Son aquella variedad de virus que permanecen indefinidamente en memoria incluso después de haber finalizado el programa portador del virus. Es el virus de archivo más frecuente y de los más infecciosos. Una vez ejecutado el programa portador del virus, este pasa a la memoria del computador y se queda allí hasta que se apague la computadora. Mientras tanto va infectando todos aquellos programas ejecutables que cargue.
VIRUS DESTRUCTIVOS
Se trata de un microprograma muy peligroso para la integridad de nuestro sistema y nuestros datos. Fueron diseñados expresamente para eso DESTRUIR. Cuando infecta se ve como se van borrando los datos del disco duro, en sí todos los programas, datos, información, etc.
VIRUS BIPARTIDOS
Se trata de virus incompletos, es posible que a veces a un virus le falte parte de su código, de este modo el virus es inofensivo. Pero por otro lado puede haber la otra parte del virus y si se llagan a encontrar, se unen en uno solo y se convierten en uno muy destructivo.
INFECCION A LOS ARCHIVOS .COM
Los archivos con extensión .COM son copias exactas de un segmento de la memoria RAM.
Cuando el sistema operativo carga uno de estos archivos en memoria, lo único que tiene que hacer es copiar el fichero en un segmento de memoria, e inicializar los registros, antes de pasarle el control al sistema operativo.
Existen dos formas de agregarle más código de programa a uno de estos archivos:
1.- Al principio del programa.
2.- Al final del programa.
El virus puede abrir un archivo ejecutable y sobrescribir las primeras instrucciones del programa original, con su propio código, y guardando las instrucciones originales al final del archivo. Así cuando se cargue el programa, se ejecutar
á primero el código del virus. Después hará lo que tenga que hacer (infectar), volverá a copiar las instrucciones originales al principio del programa, y se ejecutará el programa original como si nada hubiera pasado. La otra forma de infectar a este tipo de archivos se trata de colocar al principio del programa una instrucción de salto al virus. Lo primero que hace el virus es sobrescribir los 3 bytes de código original, después de esos 3 primeros bytes existirá el salto al virus y este hará lo que tenga que hacer (infectar), por ultimo solo tiene que saltar al principio del programa donde las instrucciones de salto ya se han corregido y el programa original se ejecutara normalmente. La tarea para los anti-virus es difícil en este tipo de archivos. Dentro de los virus que modifican los archivos .COM podríamos mencionar los que borran irremediablemente la información que contiene, pero lo más habitual es que un programa infectado funcione perfectamente, sin delatar al pequeño visitante que contiene. Por esta razón siempre es posible en estos casos destruir el virus volviendo a modificar el programa a su estado original.
INFECCION A LOS ARCHIVOS .EXE
Para infectar un archivo .EXE deberíamos añadir el código del virus al final del archivo. Después guardaríamos los valores de posición de inicio del programa, concretamente el campo que guarda que indica la posición de inicio del programa y apuntarla al inicio del virus, y el campo que señala la posición relativa del código dentro del archivo.
VIRUS DE BOOT SECTOR DE ARRANQUE
Cuando encendemos la maquina se empieza a inicializar todo (tarjetas de video, unidades de disco, etc.) y entonces lee el primer sector del disco (la unidad A:). A continuación la pasa el control a lo que ha leído. Normalmente es un pequeño programa el que se encarga de preparar la carga del sistema operativo.
¿QUE PASARIA SI SUSTITUIMOS ESTE PROGRAMA POR OTRO QUE SE ENCARGUE DE CARGAR UN VIRUS ADEMAS DEL SISTEMA OPERATIVO? Pues una infección por BOOT tal y como hacen los virus de BOOT.
LA FAT
En esta tabla se detallan el nombre del archivo, sus atributos, y de donde a donde va el programa (Esta información esta almacenada ordenadamente), un virus puede modificar esto ultimo apuntando el nombre del programa a si mismo, y de esta forma recibe el control cada vez que se cargue el programa. La FAT es uno de los objetivos favoritos de los virus destructivos.
TECNICAS PARA BURLAR LOS ANTIVIRUS
TECNICAS STEALTH
Para pasar desapercibidos algunos virus emplean una serie de trucos informáticos. Estas técnicas tienen como fin burlar los antivirus y engañarlos. Por ejemplo, imagínate que un antivirus checa el sector de arranque en busca de un virus, el virus lo que hace es arrojar al antivirus el sector de arranque original y no el infectado, de esta manera no ser detectado. Con esto el antivirus cree que en realidad esta leyendo un sector de arranque no infectado. Aunque los antivirus más sofisticados no son tan fáciles de engañar. A veces realizan trazas de la interrupción del disco y con ello saltan todo tipo de control de los virus sobre el disco. Pero a su vez algunos virus emplean técnicas para evitar ser trazados y en fin es el cuento de nunca acabar.
TUNNELING
Es la técnica que utilizan tanto virus como antivirus para saltarse todas las rutinas al servicio de una interrupción y tener así un control directo sobre dicha interrupción.
POLIMORFISMO
Cuando un antivirus escanea el disco duro en busca de un virus en concreto, en realidad lo que esta haciendo es buscar un patrón del virus, es decir, un trozo de él.
Por eso los virus utilizan a veces la encriptación de su código para que de esta forma ningún antivirus lo pueda detectar. Además la codificación es distinta en cada archivo.
Pero existe un fallo en esta técnica, y es que un virus no se puede codificar por completo. Por lo menos tiene que quedar sin codificar la propia rutina desencriptadora, y esta es la rutina que los antivirus buscan para la detección del virus.
ANTIDEBUGGERS
Un debuggers es un programa que nos sirve para desensamblar a otro programa y así ver como esta hecho por dentro. Los virus usan esta técnica para evitar ser desensamblados y así impedir su análisis para la fabricación del antivirus.