En la actualidad las computadoras
no solamente se utilizan como herramientas
auxiliares en nuestra vida, sino como un medio eficaz para
obtener y distribuir información. La informática está presente hoy en
día en todos los campos de la vida moderna
facilitándonos grandemente nuestro desempeño, sistematizando tareas que antes
realizábamos manualmente.
Este esparcimiento informático no sólo nos ha
traído ventajas sino que también problemas de
gran importancia en la seguridad de los
sistemas de
información en negocios,
hogares, empresas,
gobierno, en
fin, en todos los aspectos relacionados con la sociedad. Y
entre los problemas están los virus
informáticos cuyo propósito es ocasionar
perjuicios al usuario de computadoras. Pueden ocasionar
pequeños trastornos tales como la aparición de
mensajes en pantalla hasta el formateo de los discos duros
del ordenador, y efectivamente este puede ser uno de los mayores
daños que un virus puede
realizar a u ordenador.
Pero como para casi todas las cosas dañinas hay
un antídoto, para los virus también lo
hay: el antivirus, que
como más adelante se describe es un programa que
ayuda a eliminar los virus o al menos a asilarlos de los
demás archivos para que
nos los contaminen.
En este trabajo
discutiremos el tema de los virus, desde sus orígenes, sus
creadores, la razón de su existencia entre otras cosas.
El trabajo
constará con descripciones de las categorías donde
se agrupan los virus así como las diferencias de lo que es
un virus contra lo que falsamente se considera virus.
También describiremos los métodos
existentes en el mercado para
contrarrestar los virus como son los antivirus, la
concientización a los usuarios y las políticas
de uso de las tecnologías en cuanto a seguridad y virus
informáticos.
Los Virus informáticos son programas de ordenador que se reproducen
a sí mismos e interfieren con el hardware de una computadora o
con su sistema operativo
(el software
básico que controla la
computadora). Los virus están diseñados para
reproducirse y evitar su detección. Como cualquier otro
programa informático, un virus debe ser ejecutado para que
funcione: es decir, el ordenador debe cargar el virus desde
la memoria del
ordenador y seguir sus instrucciones. Estas instrucciones se
conocen como carga activa del virus. La carga activa puede
trastornar o modificar archivos de datos, presentar
un determinado mensaje o provocar fallos en el sistema
operativo.
Existen otros programas informáticos
nocivos similares a los virus, pero que no cumplen ambos
requisitos de reproducirse y eludir su detección. Estos
programas se dividen en tres categorías: Caballos de
Troya, bombas
lógicas y gusanos. Un caballo de Troya aparenta ser
algo interesante e inocuo, por ejemplo un juego, pero
cuando se ejecuta puede tener efectos dañinos. Una bomba
lógica
libera su carga activa cuando se cumple una condición
determinada, como cuando se alcanza una fecha u hora determinada
o cuando se teclea una combinación de letras. Un gusano se
limita a reproducirse, pero puede ocupar memoria de la
computadora y hacer que sus procesos vayan
más lentos.
Algunas de las características de estos agentes
víricos:
- Son programas de computadora: En informática programa es sinónimo de Software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora.
- Es dañino: Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador.
- Es auto reproductor: La característica más importante de este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro programa convencional hace. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más.
- Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.
Las acciones de
los virus son diversas, y en su mayoría inofensivas,
aunque algunas pueden provocar efectos molestos y, en ciertos,
casos un grave daño sobre la información,
incluyendo pérdidas de datos. Hay virus que ni siquiera
están diseñados para activarse, por lo que
sólo ocupan espacio en disco, o en la memoria. Sin
embargo, es recomendable y posible evitarlos.
La primer aclaración que cabe es que los virus de
computadoras, son simplemente programas, y como tales, hechos por
programadores. Son programas que debido a sus
características particulares, son especiales. Para hacer
un virus de computadora, no se requiere capacitación especial, ni una genialidad
significativa, sino conocimientos de lenguajes de
programación, de algunos temas no difundidos para
público en general y algunos conocimientos puntuales sobre
el ambiente de
programación y arquitectura de
las computadoras.
En la vida diaria, más allá de las
especificaciones técnicas, cuando un programa invade
inadvertidamente el sistema, se replica sin conocimiento
del usuario y produce daños, pérdida de
información o fallas del sistema. Para el usuario se
comportan como tales y funcionalmente lo son en
realidad.
Los virus actúan enmascarados por "debajo" del
sistema operativo, como regla general, y para actuar sobre los
periféricos del sistema, tales como disco
rígido, disqueteras,
ZIP’s CD’s,
hacen uso de sus propias rutinas aunque no exclusivamente. Un
programa "normal" por llamarlo así, usa las rutinas del
sistema operativo para acceder al control de los
periféricos del sistema, y eso hace que el usuario sepa
exactamente las operaciones que
realiza, teniendo control sobre ellas. Los virus, por el
contrario, para ocultarse a los ojos del usuario, tienen sus
propias rutinas para conectarse con los periféricos de la
computadora, lo que les garantiza cierto grado de inmunidad a los
ojos del usuario, que no advierte su presencia, ya que el sistema
operativo no refleja su actividad en la computadora. Esto no es
una "regla", ya que ciertos virus, especialmente los que operan
bajo Windows, usan
rutinas y funciones
operativas que se conocen como API’s. Windows, desarrollado
con una arquitectura muy particular, debe su gran éxito a
las rutinas y funciones que pone a disposición de los
programadores y por cierto, también disponibles para los
desarrolladores de virus. Una de las bases del poder destructivo
de este tipo de programas radica en el uso de funciones de manera
"sigilosa", se oculta a los ojos del usuario
común.
La clave de los virus radica justamente en que son
programas. Un virus para ser activado debe ser ejecutado y
funcionar dentro del sistema al menos una vez. Demás
está decir que los virus no "surgen" de las computadoras
espontáneamente, sino que ingresan al sistema
inadvertidamente para el usuario, y al ser ejecutados, se activan
y actúan con la computadora huésped.
Los virus informáticos se difunden
cuando las instrucciones o código
ejecutable que hacen funcionar los programas pasan de un
ordenador a otro. Una vez que un virus está activado,
puede reproducirse copiándose en discos flexibles, en el
disco duro, en programas informáticos legítimos o a
través de redes informáticas.
Estas infecciones son mucho más frecuentes en las
computadoras que en sistemas profesionales de grandes
ordenadores, porque los programas de las computadoras se
intercambian fundamentalmente a través de discos flexibles
o de redes informáticas no reguladas.
Los virus funcionan, se reproducen y
liberan sus cargas activas sólo cuando se ejecutan. Por
eso, si un ordenador está simplemente conectado a una red
informática infectada o se limita a cargar un programa
infectado, no se infectará necesariamente. Normalmente, un
usuario no ejecuta conscientemente un código
informático potencialmente nocivo; sin embargo, los virus
engañan frecuentemente al sistema operativo de la
computadora o al usuario informático para que ejecute el
programa viral.
Algunos virus tienen la capacidad de
adherirse a programas legítimos. Esta adhesión
puede producirse cuando se crea, abre o modifica el programa
legítimo. Cuando se ejecuta dicho programa, ocurre lo
mismo con el virus. Los virus también pueden residir en
las partes del disco duro o flexible que cargan y ejecutan el
sistema operativo cuando se arranca el ordenador, por lo que
dichos virus se ejecutan automáticamente. En las redes
informáticas, algunos virus se ocultan en el software que
permite al usuario conectarse al sistema.
La propagación de los virus informáticos a
las computadoras personales, servidores o
equipo de computación se logra mediante distintas
formas, como por ejemplo: a través de disquetes, cintas
magnéticas, CD o cualquier otro medio de entrada de
información. El método en
que más ha proliferado la infección con virus es en
las redes de comunicación y más tarde la
Internet. Es con la Internet y especialmente el correo
electrónico que millones de computadoras han sido
afectadas creando pérdidas económicas
incalculables.
Hay personas que piensan que con tan sólo estar
navegando en la Internet no se van a contagiar porque no
están bajando archivos a sus ordenadores, pero la verdad
es que están muy equivocados. Hay algunas páginas
en Internet que utilizan objetos ActiveX que son archivos
ejecutables que el navegador de Internet va ejecutar en nuestras
computadoras, si en el ActiveX se le codifica algún tipo
de virus este va a pasar a nuestra computadoras con tan solo
estar observando esa página.
Cuando uno esta recibiendo correos electrónicos,
debe ser selectivo en los archivos que uno baja en nuestras
computadoras. Es más seguro bajarlos
directamente a nuestra computadora para luego revisarlos con un
antivirus antes que ejecutarlos directamente de donde
están. Un virus informático puede estar oculto en
cualquier sitio, cuando un usuario ejecuta algún archivo
con extensión .exe que es portador de un algún
virus todas las instrucciones son leídas por la
computadora y procesadas por ésta hasta que el virus es
alojado en algún punto del disco duro o en la memoria del
sistema. Luego ésta va pasando de archivo en archivo
infectando todo a su alcance añadiéndole bytes
adicionales a los demás archivos y contaminándolos
con el virus. Los archivos que son infectados mayormente por los
virus son tales cuyas extensiones son: .exe, .com, .bat, .sys,
.pif, .dll y .drv.
No hay comentarios.:
Publicar un comentario