VIRUS
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Virus informáticos y sistemas operativos
Los virus informáticos afectan
en mayor o menor medida a casi todos los sistemas más conocidos y usados en la
actualidad.
MS-Windows
- Su gran popularidad, como sistema
operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows. Esta
popularidad basada en la facilidad de uso sin conocimiento previo alguno,
motiva a los creadores de software malicioso a desarrollar nuevos virus; y
así, al atacar sus puntos débiles, aumentar el impacto que generan.
- Software como Internet Explorer y Outlook Express,
desarrollados por Microsoft e incluidos de forma predeterminada en las
últimas versiones de Windows, son conocidos por ser vulnerables a los
virus ya que éstos aprovechan la ventaja de que dichos programas están
fuertemente integrados en el sistema operativo dando acceso completo, y
prácticamente sin restricciones, a los archivos del sistema. La escasa
formación de un número importante de usuarios de este sistema, lo que
provoca que no se tomen medidas preventivas por parte de estos, ya que
este sistema está dirigido de manera mayoritaria a los usuarios no
expertos en informática. Esta
situación es aprovechada constantemente por los programadores de virus.
Unix y derivados
En otros sistemas operativos
como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente
inexistentes. Esto se debe principalmente a:
- Los programadores y usuarios de sistemas
basados en Unix han considerado la seguridad como una prioridad por lo que
hay mayores medidas frente a virus, tales como la necesidad de
autenticación por parte del usuario como administrador o root para poder instalar
cualquier programa adicional al sistema.
- Los directorios o
carpetas que contienen los archivos vitales del sistema operativo cuentan
con permisos especiales de acceso, por lo que no cualquier usuario o
programa puede acceder fácilmente a ellos para modificarlos o borrarlos.
Existe una jerarquía de permisos y accesos para los usuarios.
- Relacionado al punto anterior, a diferencia
de los usuarios de Windows, la mayoría de los usuarios de sistemas basados
en Unix no pueden normalmente iniciar sesiones como usuarios
"administradores' o por el superusuario root, excepto para instalar o configurar software, dando
como resultado que, incluso si un usuario no administrador ejecuta un
virus o algún software malicioso, éste no dañaría completamente el sistema
operativo ya que Unix limita el entorno de ejecución a un espacio o
directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden
configurar las cuentas de usuario de forma similar.
- Estos sistemas, a diferencia de Windows,
son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los
hace menos atractivos para un desarrollo de virus o software malicioso.
- En el caso particular de las distribuciones basadas en
GNU/Linux y gracias al modelo
colaborativo, las licencias libres y debido a que son más populares que
otros sistemas Unix, la comunidad aporta constantemente y en un lapso de
tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de
seguridad que pudieran ser aprovechados por algún malware.
Características
Dado que una característica de los
virus es el consumo de recursos, los virus ocasionan problemas tales como:
pérdida de productividad, cortes en los sistemas de información o daños a nivel
de datos. Una de las características es la posibilidad que tienen de
diseminarse por medio de replicas y
copias. Las redes en la actualidad ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada.Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Métodos de protección y tipos
Los métodos para disminuir o
reducir los riesgos asociados a los virus pueden ser los denominados activos o
pasivos.
Activos
- Antivirus: son
programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener controlado el sistema mientras
funciona parando las vías conocidas de infección y notificando al usuario
de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un
archivo llamado Win32.EXE.vbs
en la carpeta C:\Windows\%System32%\
en segundo plano, ve que es comportamiento sospechoso, salta y avisa al
usuario.
- Filtros
de ficheros: consiste en generar
filtros de ficheros dañinos si el computador está conectado a una red. Estos
filtros pueden usarse, por ejemplo, en el sistema de correos o
usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se
requiere la intervención del usuario, puede ser muy eficaz, y permitir
emplear únicamente recursos de forma más selectiva.
Pasivos
- Evitar introducir a tu equipo medios de
almacenamiento extraíbles que consideres que pudieran estar infectados con
algún virus.
- No instalar software "pirata",
pues puede tener dudosa procedencia.
- No abrir mensajes provenientes de una
dirección electrónica desconocida.
- No aceptar e-mails de desconocidos.
- Informarse y utilizar sistemas operativos
más seguros.
- No abrir documentos sin asegurarnos del
tipo de archivo. Puede ser un ejecutable o incorporar macros en su
interior.
Tipos de virus e imitaciones
Existen diversos tipos de
virus, varían según su función o la manera en que éste se ejecuta en nuestra
computadora alterando la actividad de la misma, entre los más comunes están:
- Troyano: Consiste en robar información o alterar el sistema del hardware o en
un caso extremo permite que un usuario externo pueda controlar el equipo.
- Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
- Bombas lógicas o de
tiempo: Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si
no se produce la condición permanece oculto al usuario.
- Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si
solos. Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar a los sentimientos
morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
No hay comentarios:
Publicar un comentario