lunes, 8 de junio de 2015

Los virus informáticos


Hoy, en nuestro Blog, nos adentramos una vez más en el mundo de la tecnología y la computación, queremos hablarles acerca de LOS VIRUS INFORMÁTICOS.

Los virus informáticos son, desde hace varios años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios. Debe quedar en claro que estos son programas malignos con el objeto de alterar el buen funcionamiento del ordenador, y por lo tanto, han sido creados por personas con conocimientos de lenguajes de programación. Estos lenguajes son tan sólo un intérprete entre el programador y el ordenador, cuanto más podamos comunicarnos con la máquina mejor nos entenderá, y más complejas acciones podremos ordenarle que haga.


Algo de Historia sobre los virus
En 1949, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), el matemático John Von Neumann, planteó la posibilidad teórica de que un programa informático se replicase a sí mismo. La teoría es comprobada experimentalmente en la década de 1950 en los Laboratorios Bell, al desarrollarse el Core Wars, un juego en el que los contrincantes creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él.
Muchos han tenido una experiencia cercana con estos programas parásitos, que pudo haber significado una de las peores pesadillas de su vida. Ya en la década de los 50s, los científicos de computación discutieron por primera vez la posibilidad de codificar software capaz de replicarse a sí mismo y esparcirse entre las computadoras. Pero el término virus no fue usado sino hasta 1983, cuando un estudiante de la Universidad de California, Fred Cohen, escribió sobre el tema en una disertación doctoral. En 1985 aparecen los primeros virus llamados caballos de Troya, disfrazados como un programa para mejorar los gráficos llamado EGABTR y un juego llamado NUKE-LA. 

Pronto comienzan a aparecer un sinnúmero de virus con un grado de complejidad mayor. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos, de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept.

A diferencia de los virus causantes de resfriados o enfermedades en los humanos, los virus informáticos no ocurren de forma natural, cada uno debe ser programado. El hecho que use el mismo nombre no es coincidencia. Los virus de computadoras (conjuntos de instrucciones malignas) son diseñados para que exhiban un comportamiento semejante a los virus de los seres vivos, en cuanto a replicación y propagación.

Funcionamiento de los virus
Como cualquier otro programa informático, los virus tienen que ser ejecutados para que funcionen, es decir, la computadora debe cargar el virus desde la memoria y seguir sus instrucciones. A estas instrucciones se les suele llamar carga activa del virus. La carga activa puede trastornar, modificar o dañar archivos de datos y aplicaciones, presentar un determinado mensaje o provocar comportamientos irregulares y fallos en el sistema operativo. Los virus son activados cuando se ejecuta un programa que esté infectado, cuando el sistema arranca desde un disco dañado o cuando se abre un documento infectado.

Si una hoja de cálculo contiene un virus, por ejemplo, éste se activa cuando se ejecuta el programa. Si el programa se encuentra en memoria regularmente infecta a todos los programas que se ejecutan, incluidos los programas de red (si el usuario tiene permisos para modificar las carpetas o los discos de la red). Cada virus puede tener distintas formas de comportamiento. Algunos permanecen activos en la memoria hasta que el equipo se apaga, en tanto que otros se activan en el momento en que el programa infectado se ejecuta. Si se apaga el equipo o se sale del programa, el virus desaparecerá de la memoria, permaneciendo en el archivo o disco infectado donde reside. Si el virus se encuentra en un archivo del sistema operativo, se activa cada vez que se arranque el equipo desde el disco infectado.

Infecciones: la expansión de un virus
Los virus informáticos se difunden cuando las instrucciones que los hacen funcionar pasan de una computadora a otra. Una vez que un virus está activado, puede reproducirse copiándose en un pendrive, en el disco duro, en programas informáticos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en los computadores personales porque los programas que utilizan se intercambian mediante discos flexibles o redes de computadoras no reguladas.

Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Es por esto, que si una computadora simplemente está conectada a una red informática infectada, no se infectará necesariamente. Un usuario no ejecutaría conscientemente un código informático potencialmente nocivo, es por esto que los virus se diseñan para tratar de engañar al sistema operativo de la computadora o al usuario para que ejecute el programa viral.


Vías de infección
Internet y el correo electrónico han llegado a ser herramientas imprescindibles para todas las personas en cualquier ámbito de su vida, al representar una manera de acceso y difusión rápida y versátil. Pero al mismo tiempo, los virus evolucionan usando estas mismas vías para difundirse de forma masiva. Con el fin de cerrar el paso en cada una de las principales vías usadas por los virus para ingresar en las computadoras, se debe tener presente algunas precauciones específicas según sea el caso.

Los medios de “contagio” más comunes son el correo electrónico e Internet.

Correo Electrónico
  • No confiar la dirección de correo a desconocidos
  • No abrir archivos adjuntos en mensajes de origen desconocido.
  • Utilizar un sistema de protección antivirus capaz de detectar virus en tiempo real antes que ser   copiados al disco duro.
Internet
  • Utilizar conexiones Web seguras para navegar.
  • Restringir en el servidor Proxy el acceso a las páginas que puedan ser peligrosas.
  • Evitar las conexiones individuales por módem o asegúrese que el proveedor brinda servicios de seguridad.
  • Utilizar sistemas antivirus actualizados.
CDs, discos flexibles y pendrives
  • Evitar el ingreso de medios con contenido desconocido a las computadoras.
  • Revisar los contenidos de los medios con el antivirus antes de usarlos.
  • Utilizar soluciones antivirus que traten todo tipo de virus.

Especies virales
Al tratar de agrupar los virus según algunas características más específicas, se obtienen seis categorías de virus: parásitos, del sector de arranque inicial, multipartitos, acompañantes, de vínculo y de archivos de datos.
  • Los virus parásitos, infectan archivos ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma, que el código del virus se ejecuta en primer lugar. Estos virus pueden dividirse, en los de acción directa o los residentes. Un virus de acción directa, selecciona uno o más programas para infectar cada vez que se ejecuta. Un virus residente, se oculta en la memoria del ordenador e infecta un programa determinado cuando éste se ejecuta.
  •  Los virus del sector de arranque inicial, residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan la computadora. Estos virus suelen difundirse por el intercambio de discos flexibles.
  • Los virus multipartitos, combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.
  • Los virus acompañantes, no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute.
  • Los virus de vínculo, modifican la forma en que el sistema operativo encuentra los programas y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo, puede infectar todo un directorio de una computadora y cualquier programa ejecutable al que se acceda en dicho directorio, desencadena el virus.
  • Otros virus, infectan programas que contienen lenguajes de macros potentes que pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de archivos de datos, están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Son independientes de la máquina y del sistema operativo.
Decálogo de consejos básicos contra virus
Con la finalidad de protegerse de los virus y reducir daños es necesario seguir estos consejos básicos:
  • Hacer copias de respaldo de los datos con frecuencia.
  • Vigilar el ingreso de medios secundarios (como pendrives) que contengan archivos de origen dudoso o desconocido.
  • La mejor arma es la información, por tanto es importante mantenerse informado de los peligros de los virus.
  • Se debe restringir adecuadamente los derechos de escritura en los servidores.
  • Reforzar los sistemas de control de archivos en los servidores.
  • Ser cauteloso con las páginas Web desconocidas y con las descargas de regalo que ofrecen.   
  • En casos catastróficos los respaldos son imprescindibles. No dejes de hacerlos nunca.
  • Existen aplicaciones que facilitan este proceso, ¡utilízalas!
  • Seleccionar un programa de protección antivirus adecuado a las necesidades de la organización o individuales y ejecutarlo periódicamente.
  • Actualizar con regularidad el programa de protección antivirus.
  • No es conveniente fiarse de los archivos que se van a ingresar al sistema; verificarlos siempre aun cuando sean recibidos por alguien de confianza.
  • Contar con normas de conducta y procedimientos claros para actuar en caso de un ataque de  virus.
Esperamos que este artículo te haya servido para saber cuándo te enfrentas a una amenaza de virus informático y lo que puedes hacer al respecto. 

No hay comentarios:

Publicar un comentario