Un virus es
un software que
tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento
del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera intencionada, los datos almacenados
en una computadora, aunque también existen otros más inofensivos, que solo
producen molestias.
Los virus
informáticos tienen, básicamente, la función de propagarse a través de un software, son
muy nocivos y algunos contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil
de información.
El funcionamiento de
un virus informático es conceptualmente simple. Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la memoria
RAM de la computadora, incluso cuando el programa que lo contenía haya
terminado de ejecutar. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente
se añade el código del virus al programa infectado y se graba en el disco,
con lo cual el proceso de replicado se completa.
El primer virus atacó
a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado
Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una
enredadera... agárrame si puedes!»). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).
Porque se crean los
virus
El primer virus o
software reconocido como tal se llamó Creeper y fue creado
en 1972. Su objetivo era sólo molestar al usuario, en este caso lo que
hacía era emitir periódicamente en la pantalla el mensaje: «I’m
a creeper… catch me if you can!» (¡Soy una enredadera… agárrame si
puedes!) A raíz de esto también surgió el primer antivirus llamado muy
acertadamente Reaper(podadora).
A medida que pasaron
los años se crearon mucho virus por lo general su objetivo era solamente
molestar y eliminar archivos haciendo pasar un mal rato al usuario.
En Argentina tenemos un par de virus que hicieron historia, por
ejemplo en 1993 se propagó uno que se activaba el 12 de enero (el
cumpleaños del autor) y hacía aparecer un mensaje que
decía: «Felicitaciones, su máquina está infectada por el virus leproso
creado por J. P.. Hoy es mi cumpleaños y lo voy a festejar formateando su
rígido. Bye… (Vamos Newell’s que con Diego somos campeones).»
También
en 1994 apareció el temido (en esa época) Menem Tocoto, una
variante del virus Michelangelo que se activaba el 6 de marzo y
sobrescribía todos los archivos del disco y afectaba también el sector de
arranque del mismo.
Tal vez el virus más
memorable de todos fue el muy conocido ILOVEYOU creación de un
joven filipino de 24 años como un proyecto de tesis el cual fue
rechazado y que infectó más de 45 millones de computadoras.
En la actualidad, a
pesar de lo que digan los usuarios novatos y malos servicios técnicos que ante
la primer anomalía de la computadora exclaman “Es un
virus” estos software están hechos para actuar del modo más sigiloso
posible y evitar que el usuario no perciba lo que está sucediendo.
El termino virus se
usa para generalizar pero existen muchos tipos (Troyanos, gusanos, bombas
lógicas, etc.) pero para no extenderme mucho más vamos a analizar cuales serían
sus objetivos y el porque de su existencia en la actualidad.
Existen diversos
tipos de virus informaticos pero los principales son estos:
Troyano: Consiste en robar información o
alterar el sistema del harware o en un caso extremo permite que un usuario
externo pueda controlar el equipo.
Gusano:Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Bombas logicas o de tiempo: Son
programas que se activan al producirse un acontecimiento determinado. La
condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen
capacidad de reproducirse por si solos. Son mensajes de contenido falso que
incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a
los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y,
en cualquier caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
Joke: Al igual de los hoax, no son
virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de
un lado a otro, y si se le llega a dar a errar es posible que salga una ventana
que diga: OMFG!! No se puede cerrar!
Al navegar en
Internet siempre se corre el riesgo de infectar el PC con algún virus, troyano, spyware o malware. Estos
pueden cambiar la página de inicio de Internet Explorer (o en algunos casos
impedir cambiarla), mostrar mensajes emergentes no deseados, e incluso pueden
tomar el control del PC o instalar programas espias.
Por ello, el PC siempre debe estar protegido con un antivirus y un firewall actualizados.
En este articulo encontrarás algunos programas de seguridad para protegerte y eliminar infecciones del tipo WebCoolSearch, W32 Spybot.worm y otros bichos que se instalan en el PC sin que los antivirus los detecten.
Por ello, el PC siempre debe estar protegido con un antivirus y un firewall actualizados.
En este articulo encontrarás algunos programas de seguridad para protegerte y eliminar infecciones del tipo WebCoolSearch, W32 Spybot.worm y otros bichos que se instalan en el PC sin que los antivirus los detecten.
Anti-Spywares
Ad-Aware (gratuito)
Spybot (gratuito)
A-squared (gratuito)
Spyware Blaster (gratuito)
AVG anti-spywares (gratuito)
Malwarebytes
anti-malware (gratuito)
Firewalls
Si tu PC no tiene
instalado ninguno, es indispensable que instales uno. Atención:
instala sólo un firewall, de otro modo ¡habrá conflicto!
ZoneAlarm (versión
gratuita -Español)
Look'n'stop (gratuito
- Inglés)
Sunbelt Personal Firewall (Gratuito
para uso personal - Inglés)
Comodo
Firewall(Gratuito para uso personal -Español)
Si instalas alguno de estos firewall y estás en Windows XP SP2, no olvides desactivar el firewall de Windows XP
Los Antivirus
A continuacion una
lista de buenos antivirus gratuitos cuyas bases de datos de virus son
actualizadas regularmente:
Avast (Gratuito
para uso personal)
AVG AntiVirus (Gratuito
- Inglés)
Antivir (Gratuito
- Inglés)
Comodo
Antivirus(Gratuito para uso personal - Inglés)
En el caso de
malwares rebeldes
Si algunos virus u
otras infecciones se resisten a ser eliminados o reaparecen al momento de hacer
un escaneo del sistema, aplica el método siguiente:
Identifica, si es
posible, el verdadero nombre del archivo malicioso y elimínalo
manualmente en modo seguro.
Desmarcar la
Restauración automática de Windows XP (ésta se encuentra en el
menú Panel de control/Rendimiento y mantenimiento/Sistema. En la pestaña
restaurar el sistema marca la casilla desactivar la restauración del sistema,
esto permitirá eliminar todos los puntos de restauración del sistema.
Hecho
esto, reinicia el ordenador en modo seguro (presiona la
tecla F8 o F5 (si F8 no funciona) durante el arranque) luego usando las flechas
del teclado selecciona el modo seguro.
Una vez reiniciado
Windows en modo seguro, haz un scan al ordenador con el
antivirusseleccionado, de igual forma para los anti-spywares y otros
utilitarios, para eliminar definitivamente a los intrusos. Si hubiese
necesidad, elimina tú mismo los malwares que anotaste anteriormente, de los
directorios o carpetas indicados por tus programas de seguridad.
Vaciar la papelera de
reciclaje, los archivos temporales, etc. con un programa como CCleaner u otro
que cumpla la misma función.
Reponer la página de
inicio de Internet Explorer deseada, para ello, haz clic en Inicio, Panel
de control, Opciones de Internet y en la pestaña General repon la página de
inicio por ejemplo: http://www.google.es/. Una
vez terminado, reinicia el ordenador normalmente.
Vuelve a marcar la
opción de restauración del sistema. (ve a continuación como se efectúa la
modificación)
¿Qué función cumplen
los virus informáticos?
Los virus
informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como el
gusano informático, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
El funcionamiento de
un virus informático es conceptualmente simple. Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la memoria RAM de la computadora,
aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus
toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.
Características de los
virus informáticos
Polimórficos
Algunos virus
informáticos pueden tener muchas formas. Determinadas variedades se
caracterizan por su capacidad para transformar su código, y precisamente
al ser polimorfos (también llamados mutantes) son mucho más difíciles
de detectar y eliminar.
Residentes y no
residentes
Los virus
informáticos pueden ser residentes o no residentes en la memoria del ordenador,
o sea quedar o no de forma permanente en la memoria del equipo. Los virus no
residentes se caracterizan porque el código del virus se ejecuta solamente
cuando un archivo determinado es abierto.
Virus Stealth
Los virus stealth o
sigilosos se adjuntan por sí solos a ciertos archivos del
ordenador, para atacar y esparcirse rápidamente por todo el equipo. Tienen una
gran habilidad para camuflarse y no ser descubiertos.
Trabajo integrado
Determinados
virus pueden atraer a otros, haciendo más letal su actividad. Incluso se
ayudarán para esconderse y se asistirán al momento de contaminar una unidad
específica del dispositivo.
Actividad silenciosa
Ciertos virus
informáticos pueden llegar a ocultar los cambios que realizan dentro del
ordenador, es decir que el sistema no mostrará signos de infiltración de virus.
Esta característica puede hacer aún más dificultosa su detección.
Resistencia al
formateo
En unos pocos casos,
los virus informáticos pueden permanecer en el sistema aunque el disco duro
haya sido formateado. Este tipo de virus se caracteriza por tener la capacidad
de infectar porciones muy específicas de la computadora, ya sea en el CMOS o
albergarse en el MBR (registro de arranque principal).
Virus camaleones
Los camaleones son
una variedad similar a los troyanos. Simulan ser programas
comerciales en los que el usuario suele confiar, pero la realidad es que
su objetivo y función es provocar algún tipo de daño en el ordenador
Retro-virus
Los retro-virus,
también conocidos como virus-antivirus, utilizan como técnica de ataque
la anulación de los programas antivirus que estén funcionando en la
computadora. En consecuencia, el ordenador queda indefenso y expuesto a otras
agresiones.
Mutabilidad
Algunos virus
informáticos modifican su propio código para evadir la acción de
los antivirus, creando alteraciones de sí mismos en cada copia.
¿Cómo combatirlos?
Algunas de las tareas
que podemos realizar para combatir los virus informáticos son: efectuar
regularmente copias de seguridad, desfragmentar el disco duro
periódicamente, procurar utilizar software original, emplear las
opciones anti-virus de la BIOS del ordenador, mantener actualizados
los programas antivirus y, por último, disponer de una lista con la
configuración del equipo, incluyendo los parámetros de todas las tarjetas,
discos y otros dispositivos.
Si algunos virus u otras infecciones se resisten a ser eliminados o reaparecen al momento de hacer un escaneo del sistema. guiaesceptica.org/biografia-de-chanwoo/
ResponderEliminar