1. ¿Quien los creo?
En 1949, el matemático
estadounidense de origen
húngaro Jondo von
Neumann, en el Instituto de
Estudios Avanzados de
Princeton (Nueva Jersey),
planteó la posibilidad teórica
de que un programa
matemático se reprodujera.
Esta teoría se comprobó experimentalmente en la década de 1950 en los
Laboratorios Bell, donde se desarrolló un llamada juego Core Wars en el
que los jugadores creaban minúsculos programas informáticos que
atacaban y borraban el sistema del oponente e intentaban propagarse a
través de él.
En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces
era estudiante universitario, acuñó el término de "virus" para describir un
informático que se reproduce a sí mismo.
En 1985 aparecieron los primeros de Troya, disfrazados como un programa
de mejora de gráficos EGABTR y un juego llamado NUKE-LA.
Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus
llamado Brain apareció en 1986, y en 1987 se había extendido por todo el
2. mundo.
En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de
arranque inicial, y el gusano de Internet que cruzó Estados Unidos de un
día para otro a través de una red informática. El virus Dark Avenger, el
primer infector , apareció en 1989, seguido por el primer virus polimórfico en
1990. En 1995 se creó el primer virus de lenguaje , WinWord Concept.
Ante este que surge en el mundo de la Informática surgieron los llamados
programas antivirus que los reconocen y son capaces de 'inmunizar' o
eliminar el virus del ordenador.
De ahí la importancia que tienen el conocimiento de "este mal informático" y
sobre todo como poder enfrentarlo en estos tiempos, que con el surgimiento
de las Nuevas Tecnologías de la Información (NTI) son más propensos a
propagarse.
¿Cual es el objetivo del virus?
El Objetivo Actual de los Virus Informáticos es Crear Redes Zombies. Las
Bot-Nets Son el Motor de los Ataques de Spam y de Chingar. .
¿Como se propaga?
Un virus informático es un
programa o software que se
auto ejecuta y se propaga
insertando copias de sí mismo
en otro programa o documento.
Un virus informático se adjunta
a un programa o archivo de
forma que pueda propagarse,
infectando los ordenadores a
3. medida que viaja de un ordenador a otro. Como los virus humanos, los virus
de ordenador pueden propagarse en gran medida. Algunos virus solo
causan efectos ligeramente molestos mientras que otros, pueden dañar tu
software o archivos de documentos. Casi todos los virus se unen a un
fichero ejecutable, lo que significa que el virus puede estar en tu ordenador
pero no puede infectarlo a menos que ejecutes o abras el programa
infectado.
¿ Donde se aloja?
El virus localiza un programa que no esté ya
infectado, entonces se copia al final, o en un
hueco que éste tenga, y lo modifica para que
la próxima vez que lo corran, ejecute también
sus instrucciones. Así gradualmente se propaga
por todos los programas de la computadora.
También puede radicar en el área de arranque
(Boot) del disco, que es donde se encuentran las instrucciones que le dicen a
la computadora que hacer al encender el equipo, así estará siempre listo,
funcionando desde que se prenda la computadora. O puedo vivir felizmente en
la tabla de particiones, donde hay espacio suficiente para que un virus se
oculte.
CONCLUSIONES
Un virus es un programa pensado
para poder reproducirse y replicarse
por sí mismo, introduciéndose en
otros programas ejecutables o en
zonas reservadas del disco o la
memoria. Sus efectos pueden no
ser nocivos, pero en muchos casos
hacen un daño importante en el ordenador donde actúan. Pueden
permanecer inactivos sin causar daños tales como el formateo de los
discos, la destrucción de ficheros, etc.
4. Tener siempre a mano un disco de arranque limpio. Este disco de arranque
se crea formateando un disquete con FORMAT/S de forma que se incluyen
ficheros de arranque IO.SYS, MSDOS.SYS y COMMAND.COM. Este disco
permitirá arrancar el ordenador.
Algunas de las tácticas para combatirlos son:
• Hacer regularmente copias de seguridad
• Realizar periódicamente una desfragmentación del disco.
• Utilizar las opciones anti-virus de la BIOS del ordenador.
• Utilizar software legalmente
• Utilizar un anti-virus
• Tener una lista con la configuración del equipo, es decir, los
parámetros de todas las tarjetas, discos y otros dispositivos.
Los temas de protección de los sistemas operativos son preocupantes por
los siguientes motivos:
El más evidente es la necesidad de prevenir la violación intencionada y
maliciosa de una restricción de acceso, por parte de un usuario del sistema.
Sin embargo, es de importancia más general la necesidad de asegurar que
cada componente de un programa únicamente utiliza los recursos del
mismo según los criterios que establezca el sistema operativo.
Para construir un sistema de protección se tiene que definir; por un lado, la
estrategia de protección (de qué fallos hay que proteger al sistema) y por
otro, los mecanismos de protección (cómo hacer que se consiga la
protección definida por la estrategia).
RECOMENDACIONES PARA EVITAR LOS VIRUS
En la actualidad, la principal vía de infección es la propia red: la Web, el
correo electrónico, los grupos de noticias y el IRC.
Algunos sitios en Internet resultan peligrosos, pero los lugares virtuales con
5. mayor densidad de virus por byte son los grupos de noticias y el correo
electrónico. El antivirus mejor aplicado lo hace el usuario, siguiendo las
siguientes
Recomendaciones:
1) No descargar «programas pirateados»,
sobre todo desde sospechosas, porque
pueden estar infectados.
2) Analizar («escanear») todas las
descargas, ya sean ficheros ejecutables o
documentos. Es conveniente realizar la
operación antes y después de ejecutar los programas o abrir los ficheros.
3) No descargar tampoco «software» pirata desde grupos de noticias.
4) Evitar la lectura de grupos de noticias «underground», que muchas veces
vienen mantenidas por maliciosos creadores o propagadores de virus.
5) Desconfiar de las ofertas de «software» desde grupos de noticias. Los
mismos o mejores programas se pueden obtener, en sus versiones de
prueba, desde las páginas oficiales de los fabricantes profesionales de
programas.
6) Rechazar los ficheros adjuntos no solicitados que nos llegan desde los
grupos de noticias o a través de nuestra dirección de correo electrónico.
Algunos virus suplantan la identidad del usuario infectado, y adjuntan
archivos sin permiso a mensajes que éste envía o incluso ellos mismos
generan mensajes nuevos, utilizando como destinatarios las direcciones de
correo que con las que el usuario infectado mantiene correspondencia. Hay
dos buenas medidas para evitar este tipo de contagio: por un lado, cuando
se quiere enviar un archivo adjunto, indicar en el cuerpo del mensaje el
6. archivo que se está adjuntando, de forma que si no coincide, se debería
eliminar y, por otro lado, guardar, pero nunca abrir, el archivo sospechoso y
preguntar al remitente si realmente se trata de un archivo que nos quiere
enviar.