Virus y Antivirus
VIRUS INFORMÁTICOS
Todas las computadoras están
expuestas hoy en día a las denominadas infecciones producidas por virus
informáticos. La entrada de uno de estos programas en una red de sistemas puede
significar una catástrofe para la información contenida. Los efectos pueden ser
más o menos importantes de pendiendo del virus: desde provocar la pérdida de
datos o la desconfiguración de algunos de los programas hasta el borrado
completo del disco rígido. A medida que el mercado de la computación va
progresando, los virus también lo hacen y adquieren nuevas formas y efectos
insospechados.
Los virus informáticos son
programas ocultos, normalmente de tamaño reducido, que acompañan a otros
programas o archivos de datos que se trasladas a través de las redes y por
medio de los disquettes para introducirse en las computadoras, instalándose en
los lugares más recónditos de su memoria con dos objetivos básicos:
a) Reproducirse y propagarse.
b) Alterar el funcionamiento normal
de las computadoras.
Algunos virus no están diseñados
específicamente para producir daño, sino sólo para dar a conocer su presencia.
Esta clase de virus suele presentar mensajes textuales, auditivos o visuales.
se los conoce como “virus benignos”.
Estos programas son realizados por
individuos (hackers) cuyo principal interés se centra en el desafío de ciertas
normas para efectuar sabotajes corporativos a la competencia.
Que un sistema esté contagiado con
un virus no significa que haya sido dañado. Antes de producir el mayor daño, el
virus tratará de replicarse, de generar copias de si mismo.
Las condiciones de activación del
daño cambian de acuerdo con el virus. La más conocida depende de una fecha,
pero también puede ser el número de ejecuciones de un programa en particular o
la cantidad de veces que se encendió la computadora a partir del momento del
contagio.
Una vez que se produjo la condición
de activación, el virus puede:
a) Borrar la pantalla.
b) Provocar el cuelgue del sistema.
c) Sobreescribir o mezclar
información.
d) Borrar total o parcialmente la
información del disco rígido.
Clasificación de los virus - De
acuerdo con el medio de contagio.
* Virus de archivo ejecutable:
parasitan en los archivos .EXE y .COM, se ubican al comienzo del archivo, de
modo que cada vez que éste se abre lo primero que se ejecuta es el virus.
* Virus de arranque: se ubica en el
sector de arranque de los disquetes, cada vez que se enciende una computadora
que tiene colocado un disquete infectado, lo primero que ejecuta es el virus. Y
a continuación contagia al sector del arranque del disco rígido.
* Virus de macro: son relativamente
recientes, han alcanzado una difusión muy grande gracias a su distribución a
través de Internet. Los macrovirus infectan archivos de macro de programas.
* Virus Bat: se encuentran en los
archivos .BAT, emplean órdenes DOS en archivos de proceso y consiguen
replicarse por lotes.
* Virus del MIRC: Forman parte de la nueva
generación Internet y demuestra que la Red abre nueva forma de infección.
* Virus gusanos de Internet o
i-worm: De más reciente aparición. Se trata de programas que se propagan como
archivos adjuntos por el correo electrónico. Los gusanos son programas dañinos
que pueden replicarse a si mismos y transferirse entre sistema y sistema. A
diferencia de los virus y los troyanos, no necesitan estar colocados dentro de
otro archivo recipiente (el archivo infectado) para reproducirse. Sin embargo,
muchos de los gusanos se encuentran dentro de archivos Word o Excel, ya que
pueden utilizar la función de “macros” de estos programas, que es la capacidad
de programar y ejecutar instrucciones.
* Hoax: (bromas) existen otros
programas que no son estrictamente virus, pero que pueden producir diversos
tipos de daño, pero desde la masificación del correo electrónico, llegan a
tener efectos parecidos. Los podemos detectar a menudo en los programas de
correo.
ANTIVIRUS
Afortunadamente, el avance de las
tecnologías ha permitido también el progreso de las técnicas de desinfección y
de prevención, así como el nacimiento de nuevos y más sofisticados antivirus.
Un antivirus es un programa para
proteger las computadoras que instalados en ellas, detectan el intento de
infección, impidiéndolo, o bien si el sistema ha sido infectado procede a su
limpieza.
Dos son los módulos para que un
programa antivirus funcione correctamente:
1- El monitor residente: este
módulo se encuentra activo permanentemente en la memoria de la computadora. Su
objetivo es detectar cualquier actividad sospechosa y avisar al usuario antes
de ejecutar algún programa infectado.
2- El scanner: módulo principal de
los antivirus. Es la aplicación que se debe ejecutar periódicamente (1 vez por
semana) para detectar la existencia de virus en la computadora.
Los virus deben actualizarse con
cierta frecuencia, ya que la aparición de nuevos virus es continua y la
protección caduca al poco tiempo. Debe actualizarse 1 vez por mes.
Entre otros, los programas
utilizados para la protección, cabe mencionar además de los antivirus:
* Antiespías (antispyware:(
evitan que algún programa o persona sepa qué estamos haciendo con nuestro
equipo o cómo nos conectamos con los diversos sitios, etc.
* Cortafuegos (firewall:( se
trata de filtros que impiden el paso de paquetes de información que no cumplan
con los criterios determinados por la administración de una red, y sí permiten
el paso de paquetes de información cuyas características están previstas por el
sistema. Existen en dos niveles: para los usuarios de computadoras personales,
que impiden las intrusiones, y para las computadoras que conectan redes entre
sí. El objetivo general es el mismo, filtrar el tráfico indeseado.
PIRATERÍA – INFRACCIONES
INFORMÁTICAS (Delitos)
Se denomina infracciones informáticas a las acciones
ilegales en las que se aplican conocimientos y tecnología informática. Entre
estas acciones encontramos diversas acciones detalladas a continuación:
* Cracker: (del inglés crack,
romper) Tienen grandes conocimientos de computación y su objetivo es bloquear
los sistemas de seguridad de los distintos sitios a los que desea acceder, con
el fin de causas daños económicos y morales. Utilizan sus conocimientos para
penetrar en redes, perturbar procesos, infundir alguna clase de daño o
molestia, romper sistemas de seguridad y actividades de piratería.
* Hacker: A menudo son
contratados por las grandes empresas informáticas para testear sus programas y
encontrar fallas, que ellos mismos resuelven. Cuando actúan en forma
independiente, a menudo pasan el límite de lo legal, pero su único objetivo es
alertar a los creadores de los sistemas y programas o a los usuarios acerca de
la vulnerabilidad de éstos. Su deseo es que toda la información sea
completamente pública y libre. La actividad de algunos hackers se vincula con
ideales políticos y luchan contra el control de los gobiernos y de las
corporaciones sobre la red. Gran parte de su actividad se organiza en redes de
colaboración en Internet.
* Pirata informático: Copian
ilegalmente software creado por terceros y lo ponen a la venta sin licencia de
autor.
* Prehacker: Tienen amplios
conocimientos de telefonía y usa estos dispositivos o los fabrica para realizar
actividades ilícitas.
* Delincuentes informáticos:
Persona que realiza actividades ilegales en agravio de terceros, como
interceptar el número de tarjeta de otros usuarios para hacer compras sin la
autorización del titular.
* Wannabe: Persona que puede convertirse en un
hacker, pero aún no lo es.
* Newbie: novato
* Bogus: Alguien que dice ser un
hacker, pero la comunidad hacker no lo reconoce como tal. El término significa
farsante.
* Lamer, Leecher, Luser:
palabras que usan los crackers pero aún lo son y se aprovechan de los recursos
de otros sin aportar nada personal. Estos términos nacen de la mezcla de las
palabras inglesas “user” (usuario) y “looser” (perdedor).
* Bigot: Fanático de un
determinado lenguaje de programación, sistema operativo o computadora.
* Mundane: persona que no tiene
particulares conocimientos de informática. Es la palabra que usan los hackers
para referirse a la mayor parte de las personas que no son como ellos.
* Troyanos: Pequeños programas
que envían los hackers y que se activan cuando el navegante desprevenido hace
doble clic sobre el icono que lo representa. Es un archivo benigno en el que se
imposta un código maligno es un caballo de Troya o troyano. Se los conoce
también como impostores. A diferencia de los virus, éstos no pueden replicarse
a sí mismos.
* Cookies: Archivos muy pequeños
que muchos sitios web envían a la computadora del navegante. Sirven para
reconocer las actividades que esa persona realizó en la página.
Malware
Malware (del inglés malicious software), también llamado
badware, software malicioso o software malintencionado es un tipo de software
que tiene como objetivo infiltrarse o dañar una computadora sin el
consentimiento de su propietario. El término malware es muy utilizado por
profesionales de la informática para referirse a una variedad de software hostil,
intrusivo o molesto. El término virus
informático es utilizado en muchas ocasiones para referirse a todos los tipos
de malware, incluyendo los verdaderos virus.
No hay comentarios:
Publicar un comentario