Virus informáticos | |
Existe gran cantidad de ellos y cada día suman más. Pueden
adoptar múltiples formas, las más sorprendentes. Son ingeniosos y
conocen los puntos débiles de sus víctimas. Algunos pueden causar mucho
daño. No se trata de una amenaza alienígena en la presentación de una
película de ficción, sino de una inquietante realidad actual. Todo
usuario de computadoras y de sistemas informáticos en el mundo conoce,
aunque sea por referencia, que existen los llamados virus informáticos.
|
![]() |
Muchos han tenido una experiencia cercana con estos
programas parásitos, que pudo haber significado una de las peores
pesadillas de su vida.
Ya en la década de los 50s, los científicos de computación
discutieron por primera vez la posibilidad de codificar software capaz
de replicarse a sí mismo y esparcirse entre las computadoras. Pero el
término virus no fue usado hasta 1983, cuando un estudiante de la
Universidad de California, Fred Cohen, escribió sobre el tema en una
disertación doctoral. A diferencia de los virus causantes de resfriados o
enfermedades en los humanos, los virus no ocurren de forma natural,
cada uno debe ser programado. El hecho que use el mismo nombre no es
coincidencia. Los virus de computadoras (conjuntos de instrucciones) son
diseñados para que exhiban un comportamiento semejante a los virus de
los seres vivos, en cuanto a replicación y propagación.
Debido a que este es un tema del cual todo usuario debe
tener conocimiento y al cúmulo de información constante que se genera
respecto a los virus informáticos y la forma de contrarrestarlos, se
presenta el material a continuación. Se intenta presentar conceptos
fundamentales, la manera en que se extienden para causar infecciones y
quizás, lo más importante, la manera de prevenir, diagnosticar y
recuperar un sistema de cómputo tras la presencia de un virus
informático.
|
|
![]() Los virus son programas maliciosos que pueden irrumpir en los computadores |
Los Virus informáticos Un virus informático es un programa de computación que se reproduce a sí mismo y es diseñado de forma intencionada para alterar el funcionamiento del sistema sin permiso del usuario y sin su conocimiento. Los virus están creados para reproducirse y evitar su detección. Para replicarse, el virus hace copias de sí mismo, la que adjunta a otros archivos. |
Funcionamiento de los virus Como cualquier otro programa informático, los virus tienen que ser ejecutados para que funcionen, es decir, la computadora debe cargar el virus desde la memoria y seguir sus instrucciones. A estas instrucciones se les suele llamar carga activa del virus. La carga activa puede trastornar, modificar o dañar archivos de datos y aplicaciones, presentar un determinado mensaje o provocar comportamientos irregulares y fallos en el sistema operativo. Los virus son activados cuando se ejecuta un programa que esté infectado, cuando el sistema arranca desde un disco dañado o cuando se abre un documento infectado.
Si una hoja de cálculo contiene un virus, por ejemplo, éste
se activa cuando se ejecuta el programa. Si el programa se encuentra en
memoria regularmente infecta a todos los programas que se ejecutan,
incluidos los programas de red (si el usuario tiene permisos para
modificar las carpetas o los discos de la red). Cada virus puede tener
distintas formas de comportamiento. Algunos permanecen activos en la
memoria hasta que el equipo se apaga, en tanto que otros se activan en
el momento en que el programa infectado se ejecuta. Si se apaga el
equipo o se sale del programa, el virus desaparecerá de la memoria,
permaneciendo en el archivo o disco infectado donde reside. Si el virus
se encuentra en un archivo del sistema operativo, se activa cada vez que
se arranque el equipo desde el disco infectado.
Infecciones: la expansión de un virus
Los virus informáticos se difunden cuando las instrucciones
que los hacen funcionar pasan de una computadora a otra. Una vez que un
virus está activado, puede reproducirse copiándose en discos flexibles,
un pendrive, en el disco duro, en programas informáticos o a través de
redes informáticas. Estas infecciones son mucho más frecuentes en los
computadores personales porque los programas que utilizan se
intercambian mediante discos flexibles o redes de computadoras no
reguladas.
Los virus funcionan, se reproducen y liberan sus cargas
activas sólo cuando se ejecutan. Es por esto, que si una computadora
simplemente está conectada a una red informática infectada, no se
infectará necesariamente. Un usuario no ejecutaría conscientemente un
código informático potencialmente nocivo, es por esto que los virus se
diseñan para tratar de engañar al sistema operativo de la computadora o
al usuario para que ejecute el programa viral.
|
|
Vías de infección Internet y el correo electrónico han llegado a ser herramientas imprescindibles para todas las personas en cualquier ámbito de su vida, al representar una manera de acceso y difusión rápida y versátil. Pero al mismo tiempo, los virus evolucionan usando estas mismas vías para difundirse de forma masiva. Con el fin de cerrar el paso en cada una de las principales vías usadas por los virus para ingresar en las computadoras, se debe tener presente algunas precauciones específicas según sea el caso. |
![]() Los medios de “contagio” más comunes son el correo electrónico y la Internet |
Correo Electrónico
• No confiar la dirección de correo a desconocidos
• No abrir archivos adjuntos en mensajes de origen desconocido.
• Utilizar un sistema de protección antivirus capaz de detectar
virus en tiempo real antes que ser copiados al disco duro.
Internet
• Utilizar conexiones Web seguras para navegar.
• Restringir en el servidor Proxy el acceso a las páginas que puedan ser peligrosas.
• Evitar las conexiones individuales por módem o asegúrese que el proveedor brinda servicios de seguridad.
• Utilizar sistemas antivirus actualizados.
CDs, discos flexibles y pendrives
• Evitar el ingreso de medios con contenido desconocido a las computadoras.
• Revisar los contenidos de los medios con el antivirus antes de usarlos.
• Utilizar soluciones antivirus que traten todo tipo de virus.
Especies virales
Al tratar de agrupar los virus según algunas características más
específicas, se obtienen seis categorías de virus: parásitos, del sector
de arranque inicial, multipartitos, acompañantes, de vínculo y de
archivos de datos.
a. Los virus parásitos, infectan
archivos ejecutables o programas de la computadora. No
modifican el contenido del programa huésped, pero se adhieren
al huésped de tal forma, que el código del virus se ejecuta en
primer lugar. Estos virus pueden dividirse, en los de acción
directa o los residentes. Un virus de acción directa,
selecciona uno o más programas para infectar cada vez que se
ejecuta. Un virus residente, se oculta en la memoria del ordenador e
infecta un programa determinado cuando éste se ejecuta.
b. Los virus del sector de
arranque inicial, residen en la primera parte del disco duro o flexible,
conocida como sector de arranque inicial y sustituyen los
programas que almacenan información sobre el contenido del
disco o los programas que arrancan la computadora. Estos virus
suelen difundirse por el intercambio de discos flexibles.
c. Los virus multipartitos,
combinan las capacidades de los virus parásitos y de sector de
arranque inicial, y pueden infectar tanto ficheros como
sectores de arranque inicial.
d. Los virus acompañantes, no
modifican los ficheros, sino que crean un nuevo programa con el
mismo nombre que un programa legítimo y engañan al sistema
operativo para que lo ejecute.
e. Los virus de vínculo,
modifican la forma en que el sistema operativo encuentra los programas y
lo engañan para que ejecute primero el virus y luego el
programa deseado. Un virus de vínculo, puede infectar todo un
directorio de una computadora y cualquier programa ejecutable al que
se acceda en dicho directorio, desencadena el virus.
f. Otros virus, infectan programas que contienen lenguajes de macros potentes que pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de archivos de datos,
están escritos en lenguajes de macros y se ejecutan
automáticamente cuando se abre el programa legítimo. Son
independientes de la máquina y del sistema operativo.
Otros programas maliciosos
Existen otros programas nocivos, que son similares a los virus, pero que
no cumplen las características de reproducirse y eludir su detección. A
estos programas se les divide en tres categorías: Caballos de Troya,
bombas lógicas y gusanos.
|
|
![]() Los programas troyanos o Caballos de Troya deben su nombre al caballo de madera que regalaron los griegos a los troyanos para engañarlos y ganar la guerra |
Un Caballo de Troya, aparenta
ser algo interesante e inocuo, por ejemplo, un juego, por lo que los
usuarios se sienten motivados a ejecutarlos. Pero cuando se ejecutan
puede tener efectos dañinos sobre los archivos o introducir un virus al
sistema. Un caballo de Troya no es un virus, por lo que los archivos que
lo constituyen no se pueden reparar y cuando se detectan deben ser
eliminados.
Una bomba lógica, libera su carga activa
cuando se cumple una condición determinada, como cuando se alcanza una
fecha u hora determinada o cuando se teclea una combinación de letras.
|
Un gusano, se limita a reproducirse, sin
infectar otros programas. Algunos se expanden copiándose de disco a
disco. Buscan determinados tipos de archivos en el disco duro o en
volumen del servidor para corromperlos o destruirlos. Existen otros que
se reproducen por millares y que pueden ocupar memoria de la computadora
y hacer que sus procesos vayan más lentos, disminuyendo el rendimiento
del sistema. Los gusanos no son virus y no pueden repararse, para
solucionar el problema deben eliminarse del equipo.
|
si deseas obtener mas informacion, recomendamos la siguiente paguina :
http://www.rena.edu.ve/cuartaEtapa/Informatica/Tema18.html
No hay comentarios:
Publicar un comentario