www.enpresadigitala.net COLECCIÓN GUÍAS TECNOLÓGICAS GUÍA TECNOLÓGICA Qué hacer ante los virus informáticos GUÍA TECNOLÓGICA Qué hacer ante los virus informáticos © Sociedad para la Promoción y Reconversión Industrial, s.a. Depósito Legal: BI-2572-2004 I.S.B.N.: 84-88940-91-2 Prologo Desde aquí queremos darle la bienvenida a las Guías Tecnológicas Enpresa Digitala. Estas Guías no pretenden ser un manual técnico sobre un programa o aplicación informática especifica, por ello no encontrará en ellas el detalle de los pasos a seguir para realizar tal o cual acción, tan sólo pretenden difundir y concienciar sobre conceptos genéricos y aspectos a considerar. El documento que tiene en sus manos forma parte de una colección pensada específicamente para cumplir una doble función: • Difundir entre las pequeñas y medianas empresas, así como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco de preocupación para quien desee asumir un sistema de información en su empresa o negocio. • Concienciar al lector de la necesidad de observar ciertas conductas que le permitan minimizar los riesgos y en su caso aprovechar las oportunidades que el uso correcto y sistemático de las herramientas informáticas puede aportar. 3 Índice Virus informáticos: un problema real____________ 7 1. 2. 3. 4. Introducción ________________________________ 8 ¿Qué son los Virus Informáticos? _______________ 9 ¿Quién puede infectarse? ____________________ 10 ¿Cuáles son los daños que pueden causar a mi ordenador?____________________________ 11 Qué hacer para protegerse____________________ 13 5. Recomendaciones para hacer frente a los virus __________________________________ 14 6. ¿Cómo puedo saber si mi ordenador está infectado? ______________________________ 19 7. ¿Qué debo hacer en caso de infección de virus?___________________________________ 21 8. ¿Por dónde entran los virus? __________________ 23 Conclusión _________________________________ 26 Preguntas frecuentes _________________________ 27 Glosario____________________________________ 29 Anexo: Tipos de Virus ________________________ 36 Bibliografía _________________________________ 39 Direcciones de interés ________________________ 40 5 CAPÍTULO 1 Virus Informáticos un problema real 1 Qué hacer ante los virus informáticos Introducción Los virus informáticos suponen una fuente constante de riesgos para las empresas. La amenaza de estos agentes se cierne sobre los sistemas informáticos de forma continua y las consecuencias económicas de una infección26 suelen ser muy graves (pérdida de información, obtención de datos reservados, pérdida de imagen de la empresa…), además del trastorno que provoca su aparición debido a las molestias que causan. Sin embargo, no hay que caer en el pesimismo; lo importante es tener en cuenta que el riesgo de ser infectado es un riesgo real, y que, en consecuencia, hay que tomar las medidas oportunas de prevención y protección. En esta guía vamos a hacer un recorrido descriptivo sobre el mundo de los virus informáticos: qué son, cómo se propagan, qué efectos provocan, y lo más importante: cómo pueden combatirse. 8 2 ¿Qué son los virus informáticos? Los virus son programas35 que se pueden introducir en los ordenadores y sistemas informáticos, produciendo efectos molestos, perjudiciales e incluso destructivos e irreparables. El nombre de virus se debe a su parecido con los virus biológicos, pues se introducen en el ordenador (cuerpo humano), infectan los programas35 y ficheros (las células) y se reproducen, propagando la infección26 por el propio sistema, y contagiando a otros sistemas que tengan contacto con el original. Es posible que los virus no causen daños de manera inmediata, ya que son capaces de permanecer latentes en el sistema, y comenzar a mostrar sus efectos tiempo después de que se produzca la infección26. 9 3 Qué hacer ante los virus informáticos ¿Quién puede infectarse? En general, cualquier infraestructura es susceptible de ser atacada por un virus: desde el ordenador personal que tenemos en casa hasta el sistema informático instalado en una gran empresa. En concreto, dentro del ordenador generalmente se infectan los programas35, los archivos3 (sobre todo los relacionados con herramientas ofimáticas23), e incluso el propio sistema operativo43. El gran error de algunos usuarios de sistemas informáticos es pensar que ellos no son un objetivo para los virus. Por el simple hecho de usar el ordenador, aunque sea de forma muy básica, ya se está al alcance de los virus, a pesar de no poseer información importante, tratarse de una gran empresa, o no haber hecho nada a nadie. Todo dependerá del uso que le demos al ordenador. Por lo tanto, es fundamental proteger los sistemas informáticos, por pequeños que sean, de la acción de agentes externos, y seguir una serie de recomendaciones. 10 4 ¿Cuáles son los daños que pueden causar a mi ordenador? Pueden variar: desde el que causan los virus prácticamente inofensivos, que sólo buscan molestar un rato al usuario, hasta los más nocivos, que pueden impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento. El hardware22, es decir, el CD-ROM, disquetera, grabadora, monitor, etc. no puede ser dañado por el Software 44 (archivos 3 , programas 3 5 , aplicaciones 2 y sistemas operativos43 que nos permiten trabajar con el ordenador o sistema informático) y los virus son Software. Abundan los rumores acerca de la explosión de monitores, pero de momento no se ha desarrollado ningún virus capaz de dañar el hardware22. Algunos de los efectos que pueden causar son: • Mensajes: Visualizan mensajes molestos por pantalla. • Travesuras: Por ejemplo, el virus ‘yankee’ reproduce la canción ‘Yankee Doodle Dandy’ a las 5pm. • Denegación de acceso: algunos virus protegen con contraseña algunos documentos. El usuario, al desconocer dicha contraseña, no puede abrir el documento en cuestión. • Robo de datos: Algunos virus mandan por correo electrónico información de los datos del usuario, incluso archivos 3 guardados en el disco duro 14 infectado. • Corrupción de datos: Pueden alterar el contenido de los datos de algunos archivos3. • Borrado de datos. 11 Qué hacer ante los virus informáticos ¿Cómo puede ser de severo el daño causado? Vamos a diferenciar tres tipos de daño: • Menor Generalmente producen molestias, pero no dañan los programas35. No es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, el virus ’Form’ hace que la teclas del teclado emitan un sonido cuando son pulsadas el día 18 de cada mes. • Moderado En este caso, los virus se extienden extensamente pero son contenibles. Como efecto del virus se puede haber formateado18 o sobrescrito el disco duro14. Por ejemplo, el virus ‘Michelangelo’ se activa el 6 de Marzo (cumpleaños de Miguel Angel) y sobrescribe la mayor parte del disco duro14. Si ha sucedido así, habrá que contactar con nuestro proveedor habitual para que nos reinstale los programas35 necesarios para que funcione el ordenador, como mínimo, el sistema operativo43. Si contamos con los programas35 de instalación y somos capaces de hacerlo, podemos llevarlo a cabo nosotros mismos. Lleva unas horas limpiar el ordenador y ponerlo de nuevo en funcionamiento. • Mayor El efecto del virus es estropear la información del disco duro14 y los ficheros3 de apoyo. El virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera. Un virus también puede ser considerado mayor si es difícil de contener y tiene distribución alta. Por ejemplo, el virus ’Dark Avenger’ infecta cada vez que se ejecuta15 el programa35 el día 16. Una parte del disco duro14 es sobrescrito cada vez que el virus infecta y algunos ficheros son dañados. 12 CAPÍTULO 2 Qué hacer para protegerse 5 Qué hacer ante los virus informáticos Recomendaciones para hacer frente a los virus 1. Utilizar siempre un Antivirus 2. Verificar los Correos electrónicos recibidos 3. Cuidado al acceder a determinadas Páginas Web 4. Precaución con los Disquetes 5. Utilice Software legal 6. Realice una Copia de seguridad 1. Utilizar siempre un Antivirus Hoy día es imprescindible contar con un programa35 antivirus. El antivirus analiza los ficheros para descubrir si contienen las alteraciones que suelen producirse a causa de los virus (cambios en sus atributos7, su tamaño, etcétera). También ejecuta15 cada programa35 paso a paso, tratando de detectar anomalías. Por lo tanto, detecta no sólo problemas debidos a virus, sino los originados por otras causas. En general, los antivirus permanecen activos, salvo que se les indique lo contrario, durante el tiempo en que el ordenador permanece en marcha y analizan cada programa35 que se utiliza. Es lo que se denomina protección permanente o residente. Algo esencial es que el programa 35 de antivirus debe proporcionar una forma de actualizar las versión del antivirus, o las firmas17 de los virus, para contar con una protección de virus adecuada (se detectan nuevos virus constantemente). Es importante mantener las definiciones de virus tan actualizadas como sea posible ya que aparecen virus nuevos a diario. 14 Es recomendable utilizar el antivirus adquirido para explorar los nuevos programas35 antes de ejecutarlos15 o instalarlos27, así como las unidades del ordenador (Disquetera, CD-ROM...) cuando introducimos por ejemplo un disquete. En el mercado podemos acceder a dos tipos de antivirus; • Antivirus en Línea (por medio de Internet 2 8 ) Este tipo de antivirus no consiste en un Software44 que usted debe instalar27 en su ordenador, sino que usted accede a la página Web34 del antivirus y procede a la búsqueda de virus en su ordenador. Cabe destacar que los antivirus en línea sólo funcionan cuando se entra en la página Web34 de la aplicación, y que no protegen su ordenador permanentemente. Este tipo de antivirus es de utilidad cuando en un momento dado usted quiere saber si su sistema está infectado. Se conecta a la página Web34, examina su sistema, y averigua si está infectado o no, y en caso de estarlo, podrá saber de qué virus se trata. Pero tiene que tener en cuenta que este tipo de antivirus no proporcionan protección, sólo sirven para hacer un análisis y detectar la presencia de virus. El tiempo que tarda en examinar su sistema depende de varios factores, como la velocidad de su conexión a Internet28, la carga momentánea de los servidores42 o el volumen de datos que usted quiera rastrear (analizar). La mayoría de estos servicios descargan13 un programa35 que ejecuta15 una tarea específica, por lo que la primera vez que se accede tardan unos minutos en funcionar. 15 Qué hacer ante los virus informáticos • Software Antivirus Consiste en un programa35 que usted debe instalar27 en su ordenador. A diferencia del antivirus en línea, este tipo de antivirus protege su sistema permanentemente, si algún virus intenta introducirse en su ordenador el antivirus lo detecta, por lo que la protección es mayor. Evidentemente tiene la desventaja respecto al antivirus en línea del precio, ya que el Software44 antivirus es de pago. Hay algunos programas35 antivirus que se pueden usar de forma gratuita durante un periodo de tiempo, pasado este dejará de ser operativo hasta que se compre, y por lo tanto volveremos a estar expuestos a los virus. 2. Verifica los Correos electrónicos recibidos Veamos algunos consejos para que los virus no aparezcan a través del correo electrónico: • No abrir mensajes de desconocidos, ni mucho menos activar ejecutables5 (Archivos con extensión16 .exe) o abrir archivos adjuntos4, sobre todo si en la línea del asunto figura algo que le suena a correo basura (spam45). • Desactive la opción de previsualización de mensajes, porque permite que los mensajes sospechosos se abran automáticamente. • Sólo los archivos3 (con extensión16 .txt), de sólo texto pueden ser abiertos sin peligro alguno cuando van adjuntos a un mensaje. Pero cuidado, porque los sistemas operativos43 ocultan en ocasiones algunas extensiones16 de los programas35 más usados. Active por tanto la posibilidad de visualizar las extensiones16 verdaderas. Por ejemplo en Windows al abrir el Explorador de Windows (o cualquier carpeta), en el Menú, pinchamos sobre “Herramientas” y aquí en “Opciones de carpeta”. 16 En la pestaña “Ver” nos aseguramos de que no esté seleccionada la opción “Ocultar extensión16 de ficheros”. • Configure su correo en formato sólo texto y no HTML25 siempre que le sea posible. Por ejemplo en Microsoft Outlook, en el Menú “Herramientas”, pinchamos en “Opciones”, vamos a la pestaña de “Formato de correo” y nos aseguramos de que no esté seleccionada la opción de HTML25. • Algunos programas35 de correo electrónico guardan los datos adjuntos dentro del propio mensaje. El problema que generan es que así son indetectables para los antivirus hasta que dichos programas35 no se extraen y guardan en una carpeta. • Ignore por sistema los mensajes que piden ser reenviados a sus amigos y conocidos. No sea un eslabón más de estas desagradables cadenas. 3. Cuidado al acceder a determinadas Páginas Web • Mensajes en pantalla. Hay que tener cuidado a la hora de descargar13 o ejecutar15 cualquier elemento que salga en pantalla cuando se visita una determinada página, ya que tras ellos pueden estar escondidos los virus. Algunas de estas páginas pueden contener algún virus dentro de su código. • Evite la descarga13 de programas35 de lugares que no le transmitan total confianza. • Rechace archivos3 que no haya solicitado cuando esté en chats11 o grupos de noticias20. Los grupos de noticias necesitan de una protección eficaz y constante. Ambos sistemas, además de permitir la comunicación con otras personas, también facilitan la transferencia de archivos. Aquí es donde hay que tener especial cuidado y aceptar sólo lo que llegue de un remitente conocido y de confianza. 17 Qué hacer ante los virus informáticos 4. Precaución con los Disquetes: • No deje disquetes en la disquetera al apagar el equipo, así evitará los arranques6 del equipo desde un disquete. Asimismo, proteja los disquetes contra escritura al utilizarlos en un ordenador ajeno. • Asegúrese de que dispone de un disquete de recuperación del sistema (o de arranque6), limpio y protegido contra escritura, que contenga el Software44 de detección y limpieza antivirus. 5. Utilice Software legal El riesgo de infección26 es menor si instalamos Software44 legal en nuestro ordenador. Si el Software nos ha llegado en CDs piratas10, o está manipulado posteriormente para "saltarse" la protección de los propios fabricantes, nadie nos puede asegurar que esté libre de virus. 6. Realice una Copia de seguridad de los archivos periódicamente. De este modo, si el equipo se infecta, estará seguro de que dispone de una copia de seguridad8 limpia para recuperarse del ataque. Si dispone de una grabadora de CD puede copiar los archivos3 que considere importantes a un disco y guardarlo en un lugar seguro. 18 6 ¿Cómo puedo saber si mi ordenador está infectado? La forma más segura es utilizar un Antivirus, pero hay algunos síntomas que nos sugieren que un virus se ha introducido en nuestro sistema (aunque a veces esos síntomas tengan otras causas), como por ejemplo, éstas: • El ordenador trabaja con una lentitud exasperante. La lentitud no habitual con la que repentinamente funciona un ordenador, sin ninguna causa aparente, puede deberse a varios motivos: muchos programas35 trabajando al mismo tiempo o problemas de Red38 (si es que tenemos los ordenadores conectados entre sí) pero también a una infección26 vírica. • Nos advierte de que no tenemos memoria suficiente para ejecutar15 programas35. El espacio disponible en disco o la capacidad de la memoria se ven reducidas de repente, pudiendo incluso llegar a ocupar todo el espacio libre. • Algunos programas35 no se ejecutan15. Una de las razones de la imposibilidad de abrir ciertos ficheros o de trabajar con determinados programas es que un virus los haya eliminado, o que haya suprimido los ficheros que éste necesita para funcionar. • Desaparecen archivos 3 , carpetas 9 o directorios 9 completos, o bien no podemos acceder a determinados archivos, o no nos deja guardarlos. • Aparecen mensajes de error no habituales y de forma continua. • Carpetas y documentos pueden aparecer con los nombres cambiados o sus propiedades alteradas (fecha de creación o modificación, tamaño...). 19 Qué hacer ante los virus informáticos • El ordenador no arranca como de costumbre o se bloquea o reinicia constantemente. • El teclado y el ratón funcionan de manera incorrecta. Hay virus que incluso hacen que la bandeja del CD-ROM se abra y cierre sin orden por nuestra parte. • Aparecen iconos extraños en el escritorio. • No se puede guardar un fichero o utilizar alguno de los discos duros14. Puede ser un síntoma de infección26. • Si aparecen dos ficheros con el mismo nombre pero diferente extensión16. Uno tiene la extensión .com y el otro .exe nos indica que el primero puede estar infectado. • Si el sistema operativo43 muestra mensajes de error, puede ser debido a un error real o a la presencia de amenazas. Si estos mensajes aparecen al realizar operaciones sencillas en condiciones normales, hay que sospechar. • El ordenador se bloquea (se queda colgado) en momentos de carga excesiva, pero también puede bloquearse por la acción de un virus o una amenaza. Esto es especialmente claro cuando se están realizando operaciones sencillas que no suponen demasiado trabajo para el ordenador. 20 7 ¿Qué debo hacer en caso de infección de virus? En primer lugar, no pierda la calma. Las acciones más inmediatas serán la contención del virus para que no se extienda y, a continuación, su erradicación. 1. Comunicarlo al administrador del sistema1 Si su ordenador forma parte de una red38 de ordenadores conectados entre sí, en la que se comparten recursos e información con otros usuarios, comuníquelo al administrador del sistema1, si lo hay. Es posible que el virus haya infectado a más de una máquina del grupo de trabajo u organización. 2. Desinfectar el sistema Una vez contenido el virus, deberá desinfectar el sistema y, a continuación, examinar el resto de elementos externos relacionados con el sistema para resolver los posibles problemas (por ejemplo, examine metódica y meticulosamente las copias de seguridad8 del sistema y los soportes extraíbles que utilice). Si se halla en una Red38, también deberá comprobar los equipos y servidores42 conectados a la misma. Si cuenta con un buen programa35 antivirus, podrá erradicar el virus y el equipo volverá a ser seguro. Los virus están pensados para que se extiendan, de modo que no se detenga cuando haya encontrado el primero, siga buscando hasta estar seguro de que ha comprobado todas las fuentes posibles. Es muy posible que encuentre varios centenares de copias del virus en el sistema y los soportes. 21 Qué hacer ante los virus informáticos 3. Examinar los demás elementos relacionados Una vez que haya erradicado el virus del sistema, deberá examinar los demás elementos relacionados, como disquetes, copias de seguridad8 y soportes extraíbles. De este modo, se asegurará de que el equipo no se volverá a infectar accidentalmente. Compruebe todos los disquetes, discos Zip47 y CD-ROM que se hayan utilizado en el equipo. 4. Identificar usuarios Finalmente, intente recordar quién ha utilizado el equipo durante las últimas semanas. Si ha habido otros usuarios, es posible que también se hayan infectado sus equipos y necesiten ayuda. Los virus también pueden infectar otros equipos a través de archivos3 que se hayan compartido con otros usuarios. Intente recordar si ha enviado algún archivo adjunto en mensajes de correo electrónico o si recientemente ha copiado algún archivo del equipo en un servidor42, página Web34, o sitio FTP19. Si se da el caso, explórelos para detectar una posible infección26. Si detecta un virus, informe a los usuarios que puedan tener una copia del archivo3 infectado en su equipo. 22 8 ¿Por dónde entran los virus? Los virus siempre se instalarán en nuestros sistemas informáticos provenientes del exterior. En concreto pueden entrar a través de: 1. Internet28 Internet se ha convertido en el mayor medio de transferencia de información entre ordenadores, y en consecuencia, hoy es la mayor vía de entrada de virus y amenazas informáticas. Podemos recibir virus a través de: • Correos electrónicos: los virus se camuflan en el correo recibido aunque también puede estar en los archivos3 adjuntos que podamos recibir junto a los mensajes, como puede ser un documento. Los archivos3 generados con herramientas de ofimática23 (Word de Office, Writer de Openoffice, etc.) pueden suponer un riesgo, ya que disponen de macros 3 0 , que son un conjunto de instrucciones que se crean para que un programa35 las realice de forma automática y secuencial. Dentro de dichas instrucciones se puede insertar código vírico (código malicioso). También pueden encontrarse virus en los archivos ejecutables5 (archivos3 con extensión16 .exe) que estén incluidos en estos documentos. • Las páginas Web34. Existen páginas que pueden ser dañinas, ya que contienen virus que se instalan en nuestro ordenador. • FTP19 (Protocolo37 de Transferencia de Ficheros) es un sistema que sirve para colocar documentos en otros ordenadores que estén en cualquier parte del mundo o para descargar13 ficheros de dichos ordenadores. La dirección FTP19 se introduce en el navegador33 de Internet28 (Internet Explorer, Mozilla, Netscape...) como si se tratara de una página Web 34 . Al acceder a una dirección determinada y descargar13 un fichero, éste se copia 23 Qué hacer ante los virus informáticos directamente en nuestro ordenador, con el consiguiente contagio en caso de contener virus u otra amenaza. • Los sistemas de conversación en línea (Chat11 IRC) permiten a los usuarios comunicarse con varias personas simultáneamente y en tiempo real. Es como mantener una conversación con varias personas, pero de manera escrita y no hablada. El problema de estos métodos es que los ficheros intercambiados pueden estar infectados. 2. Las redes de ordenadores Sobre todo en el ámbito empresarial hay una clara tendencia a conectar los ordenadores entre sí, lo que ha multiplicado el número de vías de entrada disponibles para los virus y demás amenazas. Los distintos puestos de trabajo (normalmente ordenadores personales) conectados a una Red38 informática realizan miles de transacciones de información diarias, tanto internas (con otros equipos de la Red38) como externas (conexión a otras redes de área local39 o extendida40 y conexión a Internet28). Por lo tanto, cualquier fichero infectado con virus u otra amenaza puede entrar y salir de la Red38 a través de cada uno de los ordenadores conectados, si no están convenientemente protegidos. Últimamente, es habitual que aparezcan virus o amenazas especialmente diseñados para extenderse a través de redes38 informáticas, produciendo infecciones en todos los puntos posibles de las mismas. Podemos tener las siguientes infecciones: • Infección26 a través de discos compartidos. Un ordenador puede contar con uno o varios discos duros14 a los que otros usuarios tienen acceso desde cualquier punto de la Red38 de ordenadores. Este disco podría estar infectado y provocar la infección de otros ordenadores cuando éstos lo utilicen. Igualmente sucede a la inversa: si un ordenador contaminado utiliza un disco compartido, podría infectarlo y la infección se extenderá a los restantes equipos de la Red38. 24 • Infección26 por el uso de servidores42. Estos son equipos que permiten el funcionamiento de la Red38, las conexiones entre los ordenadores, la disposición de ficheros, la gestión del correo electrónico, etc. Para conseguirlo, utilizan determinados programas 3 5 que pueden tener vulnerabilidades46, aprovechadas por los virus y otras amenazas. Si los servidores42 se infectan, pueden contagiar a todos los equipos de la Red38 de forma muy rápida. A su vez, estos equipos pueden ser infectados desde un ordenador conectado, o desde otro servidor42 . 3. El DVD y el CD-ROM Por su capacidad y versatilidad han desplazado a otros tipos de discos, los disquetes. Su gran expansión los convierte en los de mayor amenaza potencial. Los virus pueden estar en estos discos y pueden infectar al ordenador al hacer uso de ellos. 4. Unidades de disco duro extraíbles Los ordenadores cuentan con uno o varios discos duros14 instalados en su interior. Sin embargo, para trasladar todo su contenido a otros sistemas informáticos, existen unidades de disco duro extraíbles que pueden ser utilizadas físicamente en cualquier ordenador. Si la información contenida en estas unidades está infectada, contaminará a nuevos ordenadores. 5. Unidades Zip47 Se trata de unidades de disco extraíbles de gran capacidad de almacenamiento de información. También pueden ser un punto de infección26 si no están convenientemente protegidas. 6. Disquetes Hace años, eran el medio más utilizado por los virus para su propagación. Actualmente su utilización es mucho más reducida, ya que han dejado paso a otras unidades de disco. No obstante, siguen representando un riesgo de infección26 para quienes siguen utilizándolos. 25 Qué hacer ante los virus informáticos Conclusión Sería conveniente que quedara claro que la seguridad de los sistemas de información tiene una importancia vital para su adecuado funcionamiento, pero desgraciadamente en muchas ocasiones este apartado se descuida en las empresas, y los riesgos que ello conlleva son muy elevados. Consideramos clave los siguientes aspectos tratados en esta guía: • Todo sistema es susceptible de ser atacado, por lo que conviene prevenir esos ataques. • Conocer las técnicas de ataque y las vías de entrada ayuda a defenderse de manera más eficaz. • Conocer las consecuencias de sus ataques ayuda a detectarlos lo antes posible. • Continuamente aparecen nuevos virus o modificaciones de los ya existentes, por lo que es fundamental mantener actualizados los antivirus. • En caso de ser infectado no pierda la calma y siga los consejos recogidos en esta guía. • Realice periódicamente copias de seguridad8 de los datos que considere importantes, incluso de todo el sistema. Sólo así podrá recuperar los datos en caso de producirse una infección26 grave. 26 Preguntas Frecuentes 1. ¿Podría infectarme por un virus estando mi ordenador apagado? No, ya que al estar apagado no hay una entrada para el virus. Lo que puede ocurrir es que este ya se encuentre dentro esperando a que ocurra un suceso (arranque6 del disco, fecha determinada) para infectar. 2. ¿Estoy infectado si soy consciente de que un virus ha llegado a mi ordenador? Se puede dar la posibilidad de que un virus se encuentre dentro del ordenador pero que no se active, por ejemplo cuando entra a través de un correo electrónico. Si borramos el archivo3 en el que se esconde el virus antes de abrirlo evitaremos la infección26. 3. ¿Cómo puedo saber si un programa espía36 se ha instalado en mi ordenador? La mejor manera es disponer de un Software44 que se encargue de detectar este tipo de programas 35 . Existen en Internet28 una serie de listados en los cuales se muestran aquellas aplicaciones en las que es conocida la existencia de programas espía36. Con un vistazo se puede comprobar si alguno de sus programas35 esta en esa lista. 4. ¿Qué hago si se ha instalado un programa espía36 en mi ordenador? La mejor solución es borrarlo y utilizar otra aplicación que no incluya este tipo de programas espía36. 27 Qué hacer ante los virus informáticos 5. ¿Como puedo distinguir entre un virus peligroso y un hoax24? Un hoax24 es un mensaje de correo electrónico que no contiene virus ni hace nada. Simplemente avisa sobre la aparición de un nuevo virus que no es posible ser detectado por los antivirus. Cuando recibes uno de estos correos lo mejor es ignorar el contenido, no reenviarlo a tus contactos, no seguir los pasos e indicaciones que en el se exponen y borrar el mensaje. 6. ¿Qué no puede hacer un virus a mi ordenador? Los virus no pueden afectar a todo. No dañan el hardware22, es decir, el CD-ROM, disquetera, grabadora, etc. Ni tampoco pueden afectar a la información protegida contra escritura. Ni a aquellos elementos que estén cerca del ordenador, como una tarjeta, un disquete, etc. 7. ¿Existen virus más peligrosos unos que otros? Existen virus con diferentes características, siendo las más importantes; la capacidad de propagación y la de hacer daño. Es decir, aquellos que borren información y sean capaces de propagarse con facilidad serán más peligrosos que aquellos que solo se dedican a borrar datos sin propagarse. 8. ¿Quiénes son los que crean los virus? Los creadores de virus pueden ser los hackers 21 o crackers12, que buscan hacerse populares a través de estos medios. Tratan de buscar agujeros en la seguridad de los sistemas y programas35 de modo que se superan a si mismos en el desarrollo de las nuevas tecnologías. 28 Glosario 1. Administrador del sistema Persona encargada de realizar el control, gestionar, conceder permisos de toda una Red38 de ordenadores o un sistema informático. 2. Aplicación Es un programa35 de software44 desarrollado para una función concreta que una vez ejecutado15, permite trabajar con el ordenador, como puede ser una hoja de cálculo. Puede ser sinónimo de programa35 o software44. 3. Archivo/Fichero Es un grupo de datos bajo un nombre que nos sirve para guardar información. Un archivo puede contener datos, programas35 o ambas cosas. Su aspecto se define por un nombre que designa el usuario y una extensión16 que se refiere a su formato, ya sea de texto, gráfico, ejecutable5, etc. 4. Archivo adjunto Archivo3 que se incluye en un correo electrónico, como puede ser un documento o una foto. 5. Archivo o fichero ejecutable Es el que contiene las instrucciones necesarias, programa35, para que el ordenador realice una determinada tarea. 6. Arranque Cuando se enciende la computadora se dan una serie de instrucciones que hacen que se cargue el sistema operativo43 y podamos empezar a trabajar con el ordenador. El sistema operativo necesita unos ficheros para poder cargarse que estarán en el disco duro14, disquetera etc. 7. Atributos Son determinadas características que se asocian y determinan el tipo de fichero y directorio. (fecha de creación, tamaño, etc). 29 Qué hacer ante los virus informáticos 8. Backup o Copia de seguridad Copia de seguridad de los ficheros o programas 35 disponibles en un soporte magnético (generalmente disquetes, CD-ROM, DVD, etc), con el fin de poder recuperar la información y los programas en caso de una avería en el disco duro14, un borrado accidental o un accidente imprevisto o por la acción de un virus. Es conveniente realizar copias de seguridad8 a intervalos temporales fijos (una vez al mes, por ejemplo), en función del trabajo y de la importancia de los datos manejados. 9. Carpeta o Directorio Son contenedores de objetos como los documentos, programas ejecutables5, etc. Es posible cambiar la disposición de las carpetas, trasladar objetos entre las mismas, eliminar objetos de las carpetas, etc. 10. CDs Pirata Son aquellos CDs distribuidos de forma ilegal, o que tienen software44 ilegal, es decir programas35 sobre los que no tenemos derecho o licencia de uso. 11. Chat o IRC Conversación en tiempo real en Internet28 realizada a través de una Web34 o un programa35 específico. Permite la comunicación entre varias personas a la vez. 12. Cracker Se puede confundir con los hackers21, pero un cracker trata de acceder a un sistema informático del que no tiene autorización con malas intenciones. 13. Descarga/Download Acción por la cual se obtienen ficheros de un sistema, por ejemplo Internet28 y se copian en nuestro ordenador. 14. Disco duro Unidad de almacenamiento principal de un ordenador. En ella se almacenan una gran cantidad de datos y programas35. 30 15. Ejecutar Introducir un mandato en el ordenador con el fin de que éste realice una operación determinada. Consiste en poner en funcionamiento un programa35. 16. Extensión Los ficheros se representan asignándoles un nombre y una extensión, separados entre sí por un punto: “Nombre.Extensión”. Dicha extensión es la que indica el formato o tipo de fichero. Por ejemplo, los documentos de Word tienen extensión .doc; los de Excel .xls, etc. 17. Firma / Identificador Es una cadena de caracteres (números, letras, etc.) que representa e identifica de forma inequívoca a un virus. 18. Formatear Dar formato a un disco u otro dispositivo con el fin de prepararlo para que puedan grabarse datos en él. Al formatear un disco se borran todos los datos existentes en ese momento, si los hubiera. 19. FTP File Transfer Protocol. Se trata de un protocolo37 de transferencia de ficheros. Uno de los más comunes para intercambiar ficheros entre ordenadores. 20. Grupo de noticias Es un servicio proporcionado por Internet28 en el cual una serie de personas se conectan para dejar sus mensajes y leer los mensajes dejados por otros usuarios alrededor de un tema concreto. 21. Hacker Experto en redes38 y seguridad que accede a sistemas a los que no tiene autorización sin ánimo de causar daño, generalmente para aprender más y superarse a sí mismo. 22. Hardware Elementos físicos de un sistema informático (teclado, ratón, pantalla, disco duro14, microprocesador, tarjeta de sonido). 31 Qué hacer ante los virus informáticos 23. Herramientas Ofimáticas Herramientas o programas35 que facilitan el trabajo en el ámbito de una oficina o similar, como son: los programas de tratamiento de textos y gráficos, gestor de agendas, programas de gestión documental, hojas de cálculo, creación de presentaciones, etc. 24. Hoax Mensaje de correo electrónico que no contiene virus ni hace nada. Simplemente avisa sobre la aparición de un nuevo virus que no es posible ser detectado por los antivirus, pero que resulta inofensivo. 25. HTML Es el lenguaje con el que se definen las páginas Web34. Básicamente se trata de un conjunto de etiquetas que sirven para definir la forma en la que presentar el texto y otros elementos de la página. 26. Infección Acción por la que los virus se introducen en los ordenadores o determinados ficheros3 o programas35. 27. Instalar Proceso de poner un programa35 en un ordenador, llevando a cabo toda una serie de operaciones con el objetivo de preparar el programa para su funcionamiento de un modo adecuado. 28. Internet Entramado de ordenadores en el ámbito mundial, también denominado “Red38 de redes” es el conjunto de redes que permiten la comunicación de millones de usuarios de todo el mundo entre sí ofreciendo acceso a una enorme cantidad de información y personas. 29. Lista de correo Sistema organizado en el que los mensajes se envían a un conjunto de direcciones de correo electrónico para mantener una conversación sobre un tema en particular. 32 30. Macro Secuencia de instrucciones que se crean para que un programa35 las realice de forma automática y secuencial. 31. Memoria RAM En inglés siglas de “Random Access Memory”, es decir, Memoria de Acceso Aleatorio, es la memoria principal del ordenador que mantiene los datos hasta que se desconecta. En esta memoria se colocan todos los ficheros3 cuando se utilizan y todos los programas35 cuando se ejecutan15. Cuando se apaga el ordenador se borra el contenido de esta memoria. 32. Modem Periférico que puede estar situado tanto en el interior como en el exterior del ordenador. Se utiliza para convertir las señales eléctricas (analógicas y digitales). Su objetivo es facilitar la comunicación entre ordenadores y otros tipos de equipos. Su utilidad en la actualidad es conectar los ordenadores a una línea de telecomunicación (por ejemplo a la línea telefónica) para el acceso a Internet28. 33. Navegador Un navegador es el programa35 que permite visualizar los contenidos de las páginas Web34 en Internet28. También se conoce con el nombre de browser. Algunos ejemplos de navegadores Web o browsers son: Internet Explorer, Netscape Navigator, Opera, etc. 34. Página Web Es un documento creado en lenguaje HTML 2 5 y almacenado en un lugar Web, como puede ser un servidor42, listo para ser visto por un navegador. Una serie de páginas Web componen lo que se denomina un sitio Web. Una página Web puede contener diversos contenidos multimedia como imágenes, sonidos o vídeo, así como enlaces o links a otras páginas Web. 33 Qué hacer ante los virus informáticos 35. Programa Conjunto de instrucciones que controlan las acciones que tiene que llevar a cabo el ordenador y sus periféricos. 36. Programa espía Programa 35 que se instala automáticamente en un ordenador (generalmente sin permiso de su propietario y sin que éste sea consciente de ello) para recoger información personal (datos de acceso a Internet28, páginas visitadas, programas instalados en el ordenador, etc.). Dicha información puede ser publicada, con la consiguiente amenaza para la privacidad del usuario afectado. 37. Protocolo Conjunto de reglas y convenciones empleadas por los ordenadores de una Red38, para controlar el envío y recepción de información entre ellos. 38. Red Conjunto de ordenadores conectados directamente por cable, remotamente vía modem32 o por otro procedimiento de comunicación. Su finalidad es posibilitar la comunicación, el intercambio de información y la compartición de recursos entre ellos. 39. Red de Área Local También denominada LAN. Es la Red38 cuyo ámbito está restringido a un edificio o a unidades físicas similares. 40. Red de Área Extendida Red38 cuyo ámbito cubre un área más grande que en un sólo edificio. A diferencia de una LAN, se conecta a largas distancias (p. ej. redes de la empresa en que varias sucursales distribuidas geográficamente están integradas, Internet…) 41. Sector de arranque El disco duro14 del ordenador tiene un sector de arranque que el PC lee cuando se enciende. Este sector contiene todos los códigos necesarios para cargar los archivos3 que hacen funcionar el sistema operativo43. 34 42. Servidor Sistema informático (ordenador) que presta servicios y recursos (de comunicación, aplicaciones, ficheros, etc.) a otros ordenadores los cuales están conectados en red38 a él. 43. Sistema Operativo Software44 que controla el ordenador. Existen diversos sistemas operativos como Unix, Linux, MacOS o el más conocido como es Windows. El ordenador necesita un Sistema Operativo para empezar a funcionar y poder utilizar adecuadamente los diversos dispositivos que lo componen. 44. Software Son los ficheros, programas35, aplicaciones y sistemas operativos43 que nos permiten trabajar con el ordenador o sistema informático, es decir los elementos que hacen funcionar al hardware22. 45. Spam Acción de enviar masivamente mensajes de Correo electrónico no solicitado a usuarios, generalmente a través de Internet28, y casi siempre con propósitos publicitarios. Causando graves molestias por la saturación del correo. 46. Vulnerabilidades Fallos o huecos de seguridad que han sido detectados en algún programa35 o sistema informático, que es utilizado por los virus para propagarse e infectar, así como por los Hacker21 para acceder sin autorización a un ordenador ajeno. 47. ZIP Pequeña unidad portátil de almacenamiento mediante discos (parecidos a los disquetes, pero de mayor capacidad). 35 Qué hacer ante los virus informáticos Anexo: Tipos de Virus No todos los virus son iguales, bajo el nombre genérico de virus se engloban varios tipos de programas35 que actúan de muy diversas formas y tienen diferentes consecuencias. 1. Virus El tipo más común recibe el nombre genérico de virus. Hay diferentes tipos: • Virus de fichero Este tipo de virus se encarga de infectar programas35 o ficheros ejecutables5 (archivos3 con extensiones .exe o .com). Al ejecutar15 uno de estos programas el virus se activa produciendo los efectos dañinos que le caractericen en cada caso. La mayoría de los virus existentes son de este tipo, pudiéndose clasificar cada uno de ellos en función de su modo de actuación. • Virus residentes Se quedan en la memoria RAM31 del ordenador esperando a que se ejecute algún programa35 al que infectan. La memoria RAM pierde su contenido cuando se apaga o reinicia el ordenador, por lo tanto, algunos de estos virus desaparecen en cuanto esto sucede; otros, sin embargo, modifican el sistema para reinstalarse27 cada vez que se encienda el ordenador. • Virus de arranque Son los que afectan al sector de arranque41 de la computadora y suelen transmitirse a través de disquetes, por lo que protegerlos contra la escritura cuando se utilizan en ordenador ajeno es la mejor prevención. ¿Cómo se protegen? Bajando la pestaña que hay en la parte trasera del disco, en el extremo inferior derecho. 36 Este tipo de virus no afecta a los ficheros por lo que el contenido del disco no estará en peligro a no ser que se intente arrancar el ordenador con ese disco. • Virus de Macro A diferencia de los tipos de virus comentados anteriormente, los cuales infectan programas35 (ficheros con extensión .exe o .com), los virus de macro realizan infecciones sobre los ficheros que se han creado con determinadas aplicaciones o programas, como editores de texto, gestores de base de datos, programas de hoja de cálculo, etc. 2. Gusanos Un gusano informático es un programa35 independiente capaz de distribuir copias funcionales de sí mismo o de sus segmentos a otros sistemas informáticos (normalmente a través de conexiones de red38), por lo tanto su objetivo es simplemente el de autoreplicarse y no el de causar daños. Se transmiten a través de cualquier medio que les permita ejercer su función de seguirse expandiendo: Internet28, el correo electrónico o las unidades de disco. 3. Troyanos (Caballos de Troya) Son programas35 que se introducen ocultos en documentos u otros programas de apariencia inofensiva, con la finalidad de franquear la entrada a nuestro sistema de otros usuarios no autorizados. Una vez instalados en nuestro ordenador, se ejecutan15 y pueden ser destructivos. No crean réplicas de sí mismos. Los sitios públicos de reputación reconocida son los que menos probabilidad tienen de contener archivos3 con caballos de Troya. Sin embargo, los archivos adjuntos enviados en mensajes no solicitados o los archivos descargados tienen muchas posibilidades de ser caballos de Troya. 37 Qué hacer ante los virus informáticos 4. Bombas lógicas Permanecen dormidos en el ordenador hasta que se activan bien al llegar la fecha fijada para que comiencen su labor destructiva o bien porque el usuario ha ejecutado15 una acción programada como punto de arranque6 para su entrada en funcionamiento. 5. Hoax24 No son virus propiamente dichos, puesto que no causan daños reales en los sistemas. Son bulos y bromas más o menos pesadas que circulan por Internet28. Un virus hoax suele aparecer en forma de mensaje de correo electrónico que describe un virus concreto que no existe. Estos mensajes están pensados para sembrar el pánico entre los usuarios. El creador o creadores envían la advertencia por correo electrónico e incluyen una petición para que el destinatario reenvíe el mensaje a otros usuarios. De este modo, se crea una carta que se propaga en cadena por Internet28 a medida que los usuarios la reciben y la reenvían. El perjuicio que causan es el tiempo y dinero invertido en ellos: detectarlos, analizar su veracidad y borrarlos. 38 Bibliografía • Acceso Rápido Antivirus Wolfram Gieseke, Ed. Marcombo • Guía de Campo de los Virus Informáticos Jesús Marcelo Rodao, Ed. RA-MA • Virus en Internet Mikel Urizarbarrena (Panda Software), Ediciones Anaya Multimedia • Virus Informático Luis M. del Pino González, Javier del Pino González, Juan José Nombela. Editorial Paraninfo, 1991 • Virus Informáticos: Como Entenderlos, Combatirlos y Protegerse Contra Ellos David harle, Robert Slade y Urs E. Gattiker, Ed. MCGRAWHILL / Interamericana de España S.A • Virus de Sistemas Informáticos e Internet Jesus de Marcelo Rodao, Ed. RA- MA 39 Qué hacer ante los virus informáticos Direcciones de interés http://www.alerta-antivirus.es Pertenece a la Entidad Pública Empresarial Red.es, adscrita al Ministerio de Industria, Turismo y Comercio a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, tiene legalmente encomendadas una serie de funciones con el objeto de contribuir al desarrollo de las telecomunicaciones y la sociedad de la información en España. http://www.fundaciondike.org Entidad sin fines de lucro, creada a partir de la necesidad de desarrollar bases técnicas que contribuyan a la creación de una nueva legislación que sustente, proteja y regule todas las actividades relacionadas con la informática en España, el MERCOSUR, el Nafta y la Unión Europea; al igual que lograr la estandarización y sugerir la implementación de dichos proyectos o legislaciones. http://www.hispasec.com Información sobre virus y seguridad informática. http://www.vsantivirus.com Información sobre virus. Enlaces a herramientas. http://www.criptonomicon.com Información sobre seguridad informática. http://www.virusprot.com Incluye información sobre virus, copias de evaluación de software, bibliografía, etc. http://www.rediris.es/cert/ Centro de Alerta en España. 40