sábado, 15 de junio de 2013

Efectos y Sintomas De los Virus Informaticos

Efectos de los virus informáticos



Esta sección pretende clasificar y describir cada uno de los posibles síntomas que podemos apreciar, cuando algún virus, gusano o troyano ha producido una infección o se ha activado en nuestro computador.

  • En un principio comenzaremos estableciendo un criterio aproximado para los determinar los posibles grados de daño que los virus pueden realizar en nuestro computador:
  • Sin daños. En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos (se envían a sí mismos por correo electrónico, IRC, o a través de la red)
  • Daño mínimo. Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo (presentación mensajes por pantalla, animaciones en pantalla,... etc).
  • Daño moderado/escaso. En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables.
  • Daño grave. Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso.
  • Daño muy grave/irreparable. En este caso se podría perder toda la información contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también e otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos propios del sistema.
  •  
  • Daños imprevisibles. Son aquellos que generalmente causan los troyanos. Éstos son programas que pueden estar manipulados de forma remota (desde otro computador) por una persona que está produciendo un ataque (atacante o hacker). Este tipo de programas cada vez son más complejos y cuentan con más utilidades y funciones de ataque. Con el programa cliente -en el computador del atacante-, el programa servidor -en el computador de la víctima- y una conexión a través de un puerto de comunicaciones en el computador de la víctima, es posible realizar cualquier acción en éste último




Algunos de los síntomas o efectos que podemos apreciar en nuestro computador, cuando el virus ha producido su infección o se ha activado (en función de la condición de activación), podrían ser los siguientes:

Nota: tenga en cuenta que algunos de los síntomas aquí comentados, podrían tener como causa otros problemas ajenos a los virus.



  • Lentitud. Se puede apreciar que el computador trabaja mucho más despacio de lo habitual. Tarda mucho más en abrir las aplicaciones o programas que utilizamos. Incluso el propio sistema operativo emplea mucho más tiempo en realizar operaciones sencillas que antes no le llevaban tanto tiempo.
  • Ejecución / Apertura. Cuando tratamos de poner en marcha un determinado programa o abrir un determinado archivo, este no se ejecuta o no se abre.






Mensaje de error provocado por el gusano I-Worm.Winext, al ejecutar el archivo que contiene al gusano


  • Desaparición de archivos y carpetas. Los archivos contenidos en algunas carpetas concretas (generalmente aquellas que pertenecen al sistema operativo o a ciertas aplicaciones), han desaparecido porque el virus las ha borrado. También podrían desaparecer directorios o carpetas completas



Ejemplo del troyano Backdoor/Acid.1.0, simulando la eliminación de archivos en el directorio de Windows



Imposible acceder al contenido de archivos. Cuando se abre un archivo, se muestra un mensaje de error, o simplemente esto es imposible. Puede ser que el virus haya modificado la Tabla de Asignación de Archivos, perdiéndose así las direcciones en las que éstos comienzan.




Mensajes de error inesperados y no habituales. Aparecen cuadros de diálogo con mensajes absurdos, jocosos, hirientes, agresivos,... etc; que generalmente no aparecen en situaciones normales.







Ejemplo de un mensaje provocado por el virus W32/Music

Disminución de espacio en la memoria y el disco duro. El tamaño libre en el disco duro disminuye considerablemente. Esto podría indicar que el virus ha infectado una gran cantidad de archivos y que se está extendiendo dentro del computador. Cuando ejecutamos algún programa, además aparecen mensajes indicando que no tenemos memoria suficiente para hacerlo (aunque esto no sea cierto, pues no tenemos muchos programas abiertos).


Sectores defectuosos. Se indica que alguna sección del disco en el que estamos trabajando, tiene errores y que es imposible guardar un archivo, o realizar cualquier tipo de operación en ella.
Alteración en las propiedades de los archivos. El virus modifica alguna o todas las características del archivo al que infecta. De esta manera, podremos apreciar, que la fecha/hora asociada a él (la de su creación o última modificación) es incorrecta, se han modificado sus atributos, el tamaño ha cambiado (cuando esto no debería suceder),...


Errores del sistema operativo. Al realizar ciertas operaciones -normales y soportables por el sistema operativo en otro tipo de circunstancias- aparecen mensajes de error, se realizan otras acciones no deseadas, o simplemente no ocurre nada.
Archivos duplicados. Si existe un archivo con extensión EXE, aparecerá otro con el mismo nombre que éste, pero con extensión COM (también programa). El archivo con extensión COM será el virus. El virus lo hace así porque, si existen dos archivos con el mismo nombre, el sistema operativo ejecutaría siempre en primer lugar el que tenga extensión COM.


Archivos renombrados. El virus habrá cambiado el nombre de los archivos a los que ha infectados y/o a otros concretos.


Problemas al prender el computador. El computador no arranca, o no lo hace de la forma habitual. Sería conveniente prender el computador con un disco de sistema o arranque y analizar todas las áreas del computador con un antivirus n línea de comandos.


Bloqueo del computador. En situaciones donde tenemos pocos programas abiertos (o ninguno) y la carga del sistema no es elevada, éste se bloquea (se queda "colgado") y nos impide continuar trabajando. Será necesario utilizar la combinación de teclas CTRL+ALT+SUPR. para poder eliminar la tarea que se ha bloqueado, o reiniciar el sistema.


El computador se apaga (se reinicia). Sin realizar ninguna operación extraña y mientras estamos trabajando normalmente con el computador, éste se apaga automáticamente y se vuelve a encender (se reinicia). Evidentemente, todo aquello que no hayamos guardado o grabado, se habrá perdido definitivamente.


El programa se cierra. Mientras estamos trabajando con una aplicación o programa, ésta se cierra sin haber realizado ninguna operación indevida o alguna que debería haber producido esta acción.


Se abre y cierra la bandeja del CD-ROM. Sin que intervengamos para nada en el equipo, la bandeja de la unidad lectora de CD-ROM, se abre y se cierra de forma autónoma. Esta acción es muy típica de los troyanos.


El teclado y/o el ratón no funcionan correctamente. Cuando utilizamos el teclado, éste no escribe lo que queremos, o realiza acciones que no corresponden a la combinación de teclas que hemos pulsado. Por otra parte, el puntero del ratón se mueve de forma autónoma por toda la pantalla, sin que nosotros lo movamos (o cuando lo movemos, realiza ciertas animaciones no habituales).


Desaparecen secciones de ventanas y/o aparecen otras nuevas. Determinadas secciones (botones, opciones de menú, residentes en la barra de tareas de Windows, textos,...) que deberían aparecer en una determinada ventana, han desaparecido y no se muestran en ella. También sería posible que en pantallas donde no debería aparecer nada, se muestren iconos extraños o contenidos que no son habituales en ellas (por ejemplo en la barra de tareas de Windows, junto al reloj del sistema).

No hay comentarios:

Publicar un comentario