Un virus informático es un programa malicioso que se propaga a sí mismo y altera el funcionamiento de una computadora sin el permiso del usuario. Los antivirus detectan, eliminan y reparan los daños causados por los virus mediante la actualización periódica de sus bases de datos de firmas virales.
5. Un virus informático es un malware que tiene por objeto alterar
el normal funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se caracterizan
por ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad[cita requerida] como el gusano
informático, son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas,
o bloquear las redes informáticas generando tráfico inútil.
6. El primer virus atacó a una máquina IBM Serie 360 (y reconocido
como tal). Fue llamado Creeper, creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if
you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar
este problema se creó el primer
programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos
ya existían desde antes. Sus inicios fueron en los laboratorios de Bell
Computers. Cuatro programadores (H. Douglas Mellory, Robert
Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego
llamado Core War, el cual consistía en ocupar toda la memoria
RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los
que atacan los sectores de arranque de disquetes hasta los que se
adjuntan en un correo electrónico.
7. Los virus informáticos afectan en mayor o menor
medida a casi todos los sistemas más conocidos y
usados en la actualidad.
Cabe aclarar que un virus informático
mayoritariamente atacará sólo el sistema
operativo para el que fue desarrollado, aunque ha
habido algunos casos de virus multiplataforma.
8. Las mayores incidencias se dan en el sistema operativo Windows debido,
entre otras causas, a:
-Su gran popularidad, como sistema operativo, entre los ordenadores
personales, PC. -Se estima que, en 2007, un 90% de ellos usaba
Windows. Esta popularidad basada en la facilidad de uso sin conocimiento
previo alguno, motiva a los creadores de software malicioso a desarrollar
nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que
generan.
-Falta de seguridad en esta plataforma (situación a la que Microsoft está
dando en los últimos años mayor prioridad e importancia que en el pasado).
Software como Internet Explorer y Outlook Express, desarrollados por
Microsoft e incluidos de forma predeterminada en las últimas versiones de
Windows, son conocidos por ser vulnerables a los virus ya que éstos
aprovechan la ventaja de que dichos programas están fuertemente
integrados en el sistema operativo dando acceso completo, y prácticamente
sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo
es el virus ILOVEYOU, creado en el año 2000 y propagado a través de
Outlook.
9. En otros sistemas operativos como las distribuciones GNU/Linux, BSD,
OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y
ataques son prácticamente inexistentes. Esto se debe principalmente a:
Tradicionalmente los programadores y usuarios de sistemas basados en Unix
han considerado la seguridad como una prioridad por lo que hay mayores
medidas frente a virus, tales como la necesidad de autenticación por parte
del usuario como administrador o root para poder instalar cualquier
programa adicional al sistema.
Los directorios o carpetas que contienen los archivos vitales del sistema
operativo cuentan con permisos especiales de acceso, por lo que no
cualquier usuario o programa puede acceder fácilmente a ellos para
modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los
usuarios.
10. Dado que una característica de los virus es el consumo de
recursos, los virus ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de información o daños a
nivel de datos.
Una de las características es la posibilidad que tienen de
diseminarse por medio de replicas y copias. Las redes en la
actualidad ayudan a dicha propagación cuando éstas no tienen
la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos
son la pérdida de información, horas de parada productiva,
tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación
diferente.
11. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento
dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la
segunda, el programa malicioso actúa replicándose a través de las redes. En este
caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir
una serie de comportamientos anómalos o imprevistos. Dichos comportamientos
pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están
las siguientes:
-Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
-Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más
comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
-Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
12. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.
13. -Antivirus: son programas que tratan de descubrir las trazas
que ha dejado un software malicioso, para detectarlo y
eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema mientras
funciona parando las vías conocidas de infección y notificando
al usuario de posibles incidencias de seguridad. Por ejemplo, al
verse que se crea un archivo llamadoWin32.EXE.vbs en la
carpeta C:Windows%System32% en segundo plano, ve que
es comportamiento sospechoso, salta y avisa al usuario.
-Filtros de ficheros: consiste en generar filtros de ficheros
dañinos si el ordenador está conectado a una red. Estos filtros
pueden usarse, por ejemplo, en el sistema de correos o usando
técnicas defirewall. En general, este sistema proporciona una
seguridad donde no se requiere la intervención del usuario,
puede ser muy eficaz, y permitir emplear únicamente recursos
de forma más selectiva.
14. -Evitar introducir a tu equipo medios de almacenamiento
extraíbles que consideres que pudieran estar infectados con
algún virus.
-No instalar software "pirata", pues puede tener dudosa
procedencia.
-No abrir mensajes provenientes de una dirección electrónica
desconocida.
-No aceptar e-mails de desconocidos.
-Informarse y utilizar sistemas operativos más seguros.
-No abrir documentos sin asegurarnos del tipo de archivo.
Puede ser un ejecutable o incorporar macros en su interior.
15. Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A
continuación te presentamos la clasificación de los virus informáticos, basada en el daño
que causan y efectos que provocan.
-Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para
causar su efecto destructivo.
-Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se
copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción
maligna.
-Virus de macros:
Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla,
símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen,
haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
-Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de
los mismos.
16. -Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y
.SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
-Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector
de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las
tablas de particiones de los discos.
-Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la
ejecución de algún programa o la utilización de algún archivo.
-Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
-Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de
procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su
detección y eliminación.
17. -Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes
distribuídas a través del correo electrónico y las redes. Estos mensajes
normalmente informan acerca de peligros de infección de virus, los cuales
mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información
a través de las redes y el correo electrónico de todo el mundo.
-Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de programa y de los virus de sector de
arranque.
18. Algunas de las acciones de algunos virus son:
-Unirse a un programa instalado en el ordenador permitiendo
su propagación.
-Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
-Ralentizar o bloquear el ordenador.
-Destruir la información almacenada en el disco, en algunos
casos vital para el sistema, que impedirá el funcionamiento del
equipo.
-Reducir el espacio en el disco.
-Molestar al usuario cerrando ventanas, moviendo el ratón...
19. Un antivirus es un programa diseñado para prevenir y evitar la activación de
virus en nuestra computadora, tiene rutinas de detección, eliminación y
reconstrucción de la información afectada.
Tener instalado un antivirus en nuestra computadora es la mejor medida de
seguridad en cuanto a virus se refiere y jamas debe faltar. Los antivirus realiza
tres principales funciones que son:
-Vacunar:
La vacuna de los antivirus se queda residente en memoria y filtra los programas
que son ejecutados.
-Detectar:
Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el
grupo de codigos virales el antivirus escanea la información para reconocerlos y
borrarlos.
20. -Eliminar:
Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente
repara los archivos dañados.
Un programa antivirus debe estar bien configurado para que trabaje correctamente,
y algo muy importante debe estar actualizado. El antivirus no es una solución
definitiva, nos ayuda a minimizar el riesgo, pero hay otras medidas de seguridad
complementarias para estar mejor protegidos. Visita Prevenir y eliminar
virus para conocer otras medidas de seguridad.
Las empresas antivirus están constantemente trabajando en la búsqueda y
documentación de cada nuevo virus que aparece. Muchas de estas empresas
actualizan sus bases de datos todos los meses, otras lo hacen quincenalmente, y
algunas todas las semanas.
¿Como funcionan los antivirus?
Un virus debe alcanzar una dispersión adecuada para que algún usuario lo capture y
lo envíe a un grupo de especialistas en virus que luego se encargarán de determinar
que parte del código será representativa para ese virus y finalmente lo incluirán en la
base de datos del antivirus. Este proceso no es rápido, actualmente, Internet
proporciona el canal de bajada de las definiciones antivirus que nos permitirán
identificar con cierta rapidez los virus más conocidos, que en definitiva son los que
lograron adquirir mayor dispersión.
21. Lista de Software Antivirus
A continuación te presentamos una lista de software antivirus, por estos tienes que
comprar el software, es decir, no son gratuitos. Pero como usuarios tenemos otras
dos alternativas que son: Antivirus Gratuitos y Antivirus online
-McAfee
-Sophos
-Panda Software
-Per Antivirus
-Proland
-Symantec
-Norman
-BitDefender
-Authentium
-NOD32 de eset
22. Hacker es el neologismo utilizado para referirse a un experto en
varias o alguna rama técnica relacionada con la informática:
programación, redes de computadoras, sistemas operativos,
hardware de red/voz, etc. Se suele llamar hackeo y hackear a las
obras propias de un hacker.
23. Se dice que el término de hacker surgió de los programadores del Instituto
Tecnológico de Massachussets (MIT), que en los 60, por usar hacks, se llamaron
a sí mismos hackers, para indicar que podían hacer programas mejores y aún
más eficaces, o que hacían cosas que nadie había podido hacer.
También se dice[2] que la palabra deriva de "hack", "hachar" en inglés, término
que se utilizaba para describir la forma en que los técnicos telefónicos
arreglaban cajas defectuosas, un golpe seco. Y la persona que hacía eso era
llamada hacker.
Los hackers no son piratas informáticos. Reciben este nombre quienes adoptan
por negocio la reproducción, apropiación o acaparación y distribución, con
fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar
a este una mejora, ni un beneficio a la comunidad. Quienes, por otro lado, se
dedican a alterar la información y realizar ataques a otros sistemas con una
finalidad dañina o destructiva, reciben el nombre de crackers.
24. Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del
hacker, pero con una orientación a su integración al hacktivismo en tanto
movimiento. Aparecen espacios autónomos denominados hacklab y los
hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se
entiende al hacker como una persona que es parte de una conciencia colectiva
que promueve la libertad del conocimiento y la justicia social.
En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:
* Apoyar procesos de apropiación social o comunitaria de las tecnologías.
* Poner a disposición del dominio público el manejo técnico y destrezas
alcanzadas personal o grupalmente.
* Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas
para ponerlas a disposición del dominio público.
* Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y
defender el conocimiento común, o mancomunal
25. -Dark hats o hackers negros
El Hacker negro muestra sus habilidades en informática rompiendo
computadoras, colapsando servidores, entrando a zonas restringidas,
infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando
sus destrezas en métodos Hacking.
-White hats o hackers blancos
Por lo general el Hacker Blanco es una persona que busca los bugs de los
sistemas informáticos, por decir así de una manera genérica, dando a conocer a
las compañías desarrolladoras de software o empresas sus vulnerabilidades,
claro sin ánimo de perjudicar.
-Lammer o Script-Kiddes
Son aprendices que presumen de lo que no son, aprovechando los
conocimientos del hacker y lo ponen en práctica, sin saber. En palabras, no
saben nada de hacker.
-Luser (looser + user)
Es un término utilizado por hackers para referirse a los usuarios comunes, de
manera despectiva y como burla. "Luser", que generalmente se encuentra en
desventaja frente a los usuarios expertos (hackers), quienes pueden controlar
todos los aspectos de un sistema.
26. -Phreaker
Por lo general trabajan en el mercado negro de celulares, desbloqueando,
clonando o programando nuevamente los celulares robados.
-Newbie
Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en
muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer
de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas
técnicas que va aprendiendo.
-Pirata Informático ( Delincuente informático)
Este personaje dedicado a la copia y distribución de software ilegal, tanto
software comercial crackeado, como shareware registrado, etc, de una manera
consciente o inconsciente uno se convierte en un pirata informático
descargando programas, juegos, música, etc.
-Samurai
Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de
comunidad y no forman parte de los clanes reconocidos por los hackers.
-Trashing ("Basurero" )
Obtienen información en cubos de basura, tal como números de tarjetas de
crédito, contraseñas, directorios o recibos.
27. -Wannaber
Desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A
pesar de su actitud positiva difícilmente consiga avanz.
28. El que rompe la seguridad de un sistema. Acuñado hacia 1985 por
hackers en defensa ante la utilización inapropiada por periodistas
del término hacker (en su acepción número 8.) Falló un intento
anterior de establecer «gusano» en este sentido en 1981-1982 en
Usenet.
La utilización de ambos neologismos refleja una fuerte repulsión
contra el robo y vandalismo perpretado por los círculos de
crackers. Aunque se supone que cualquier hacker auténtico ha
jugado con algún tipo de crackeo y conoce muchas de las técnicas
básicas, se supone que cualquiera que haya pasado la etapa larval
ha desterrado el deseo de hacerlo con excepción de razones
prácticas inmediatas (por ejemplo, si es necesario pasar por alto
algún sistema de seguridad para completar algún tipo de trabajo.)
29. En general, los medios informativos han hecho un flaco favor a los
hackers al hablar sin conocimientos sobre ellos y los asuntos en los
que se ven envueltos. Los hackers son muy diferentes de los
crackers. Como dice la definición del diccionario, los crackers son
en realidad hackers maliciosos cuyo objetivo es introducirse
ilegalmente en sistemas, crear virus, robar información secreta y
todo tipo de acciones similares - pero no por aprender o divertirse,
sino con fines realmente malignos e ilegales.
30. Esta es (o era) la definición original de la ética del hacker:
•El acceso a los ordenadores, y a cualquier cosa que pudiera enseñarte algo sobre
cómo funciona el mundo debería ser ilimitado y total
•Básate siempre en el imperativo de la práctica
•Toda información debería ser libre
•Desconfía de la autoridad, promueve la descentralización
•Los hackers deberían ser juzgados únicamente por su habilidad en el hackeo,
no por criterios sin sentido como los títulos, edad, raza o posición social
•Se puede crear arte en un ordenador
•Los ordenadores pueden cambiar tu vida a mejor
Estas son otras definiciones y/o «sentidos» de la Ética del Hacker, actualizadas
(¿simplificadas? ¿mejores? ¿más del siglo XXI y del software libre?):
•La creencia en que compartir información es un bien poderoso y positivo, y que
es tarea ética de los hackers compartir sus experiencias escribiendo código
abierto («open source») y facilitando el acceso a la información y los recursos de
computación siempre que sea posible
•La creencia de que romper sistemas por diversión y exploración está
éticamente bien siempre que el cracker no cometa un robo, un acto de
vandalismo o vulnere la confidencialidad