ANTECEDENTES
Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris
idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo ala memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T.
El juego consistía en que dos jugadores escribieran cada uno un programa
llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partirde una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganaba primero que lo consiguiera.
CONCEPTO
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
TIPOS DE VIRUS
Tipos de Vírus Informáticos
Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
PREVENCION Y DETECCION
Para la prevención y detección de virus se usan los programas antivirus, los cuales examinan los archivos de un disco para ver si están infectados y así poderlos desinfectar. Los antivirus detectan si hay virus al checar la longitud original y actual de un archivo, ya que si un virus se pegó al archivo, este crecerá en tamaño. Después se usaron las sumas de comprobación, en la cual se sumaban todos los bytes de un archivo, pero los astutos hackers descubrieron cómo evitar a estos tipos de antivirus, por lo que la técnica de suma tuvo que ser modificada. Otra técnica es la de buscar las rúbricas o “firmas” de los virus dentro de los archivos. Esto es encontrar una serie de bytes que indiquen la presencia de un virus en el archivo, pero sólo se pueden identificar a los virus con rúbrica conocida, por lo que hay que actualizar el software antivirus periódicamente. Ningún antivirus es 100% confiable
INFECCION
Por lo general los virus tienen 3 etapas en su tarea. La primera es la de infección de los programas y/o archivos. La segunda es la de activación de la rutina “destructiva” (payload) de los mismos, generalmente en una fecha pre-establecida por el programador; y la tercera es la de destrucción de los datos. No todos los virus cumplen con la regla de los 3 pasos mencionados. Algunos con el primer paso ya logran todo su objetivo, otros solo infectan la PC pero no destruyen o dañan sus datos. Todo depende de la complejidad que les haya dado el programador y del tipo de rutina que haya diseñado como resultante de la infección.
PROPAGACION
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo.
Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.
CORRECCION
1- Chequear periódicamente estado del disco rígido y archivos almacenados. Utilizar algún antivirus ACTUALIZADO y evitar ejecutar programas nuevos sin hacer algún chequeo previo contra virus.
2- Mantener actualizado su/s programas antivirus. Por lo menos una a la semana, como mínimo (máxime si se tiene acceso a Internet).
3- Utilice herramientas para filtrar el SPAM (correo electrónico no deseado).
4- Nunca acepte que le envíen archivos cuando ingresa a un canal de chat o cuando está dentro, a menos que conozca a su emisor y que es lo que le envía. Muchas veces se trata de programas dañinos o bien virus, que al ejecutarse pueden destruir o afectar la información de su PC.
5- Cuando reciba un mail con un adosado o adjunto (atachment) , no abra los archivos adosados a menos de que sepa quien se lo envía o a menos que sepa de que se tratan esos archivos. Es probable que le envíen virus en forma de archivos adosados que una vez abiertos infectan su PC (Troyanos).
6- Si utiliza Outlook Express como cliente de correo electrónico, desactive la vista previa de los mails.
7- Mantenga su PC actualizada con las actualizaciones de seguridad correspondientes a la versión de sistema operativo que este utilizando.
REFERENCIAS BIBLIOGRAFICAS:
http://www.agendistas.com/computadoras/prevencion-virus-informaticos.html
LIBORIO LUNA