1. INFORMATICA Página 1
VIRUS PELIGRO DE LA INFORMATICA
Por: Alexandre Vergara*
Introducción
Ante todo En la actualidad las computadoras no solamente se utilizan como
herramientas auxiliares en nuestra vida, sino como un medio eficaz para obtener y
distribuir información. La informática está presente hoy en día en todos los campos
de la vida moderna facilitándonos grandemente nuestro desempeño,
sistematizando tareas que antes realizábamos manualmente.
Este esparcimiento informático no sólo nos ha traído ventajas sino que también
problemas de gran importancia en la seguridad de los sistemas de información en
negocios, hogares, empresas, gobierno, en fin, en todos los aspectos relacionados
con la sociedad. Y entre los problemas están los virus informáticos cuyo propósito
es ocasionar perjuicios al usuario de computadoras. Pueden ocasionar pequeños
trastornos tales como la aparición de mensajes en pantalla hasta el formateo de
los discos duros del ordenador, y efectivamente este puede ser uno de los
mayores daños que un virus puede realizar a su ordenador.
El objetivo principal de este trabajo es mostrar el tema de los virus, desde sus
orígenes, sus creadores, la razón de su existencia entre otras cosas. El trabajo
constará con descripciones de las categorías donde se agrupan los virus así como
las diferencias de lo que es un virus contra lo que falsamente se considera virus.
También describiremos los métodos existentes en el mercado para contrarrestar
los virus como son los antivirus, la concientización a los usuarios y las políticas de
uso de las tecnologías en cuanto a seguridad y virus informáticos.
Desarrollo Temático
Con respecto a que es un virus podemos decir que es un malware que tiene por
objeto alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en un ordenador, aunque también
existen otros más "benignos", que solo se caracterizan por ser molestos.
Sobre los virus informáticos estos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos porque no tienen esa facultad
como el gusano informático, son muy nocivos y algunos contienen además una
carga dañina (payload1
) con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
En primer lugar el funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El código del virus queda residente
(alojado) en la memoria RAM de la computadora, aun cuando el programa que lo
1 virus informáticosquese propagan por vía software
2. INFORMATICA Página 2
contenía haya terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al del programa infectado y se graba en disco, con lo cual el proceso de
replicado se completa.
Además Los virus informáticos son pequeños programas de software diseñado
para propagarse de un equipo a otro y para interferir en el funcionamiento del
equipo.
Un virus puede dañar o eliminar datos del equipo, usar el programa de correo
electrónico para propagarse a otros equipos o incluso borrar todo el contenido del
disco duro.
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en
mensajes de correo electrónico o de mensajería instantánea. Por este motivo es
fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que
sepa de quién procede y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas
de felicitación o archivos de audio y video.
Los virus también se propagan como descargas en Internet. Se pueden ocultar en
software ilícito u otros archivos o programas que puede descargar.
Por ejemplo existen diversos tipos de virus, varían según su función o la manera
en que éste se ejecuta en nuestra computadora alterando la actividad de la misma,
entre los más comunes están:
Troyano2
: que consiste en robar información o alterar el sistema del hardware o en
un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
Bombas Lógicas o de Tiempo: son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ( "Ayuda a un niño enfermo de
cáncer" ) o al espíritu de solidaridad ( "Aviso de un nuevo virus peligrosísimo" ) y,
en cualquier caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
Bug-Ware :Bug-ware es el término dado a programas informáticos legales
diseñados para realizar funciones concretas. Debido a una inadecuada
comprobación de errores o a una programación confusa causan daños al hardware
o al software del sistema.
2 Roba información o altera el sistema del hardware
3. INFORMATICA Página 3
Macro: De acuerdo con la Internacional Security Association, 3
los virus macro
forman el 80% de todos los virus y son los que más rápidamente han crecido en
toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros
tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se
diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas
de Internet, transferencia de archivos y aplicaciones compartidas.
Mirc :No se considera virus tal cual, pero son idénticos y tienen muchas
características comunes.
Virus del MircSon la nueva generación de infección, aprovechan las ventajas
proporcionadas por la Red y de los millones de usuarios conectados a cualquier
IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se
accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por
defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta
instalado el programa, esto causa que el "script.ini" original se sobrescrito por el
"script.ini" maligno.
Multi-Partes :Los virus multi-parte pueden infectar tanto el sector de arranque
como los archivos ejecutables, suelen ser una combinación de todos los tipos
existentes de virus, su poder de destrucción es muy superior a los demás y de alto
riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas
más opciones de propagarse e infección de cualquier sistema.
En resumen un virus es un agente peligroso que hay que manejar con sumo
cuidado, es en términos generales un programa de computadoras, que se
encuentra en la web.
Un programa, elaborado por una o más personas, en un lenguaje de
programación, cuyo propósito es causar algún tipo de daño o problema a la
computadora en que se aloja.
Los virus se insertan sobre los ficheros ejecutables que se ponen a su alcance,
incrementando ligeramente el tamaño de los mismos. Estos ficheros ejecutables
incluyen a cualquier fichero cuya extensión sea "EXE", "COM", "OVL", "SYS" o
"BIN". Otros virus utilizan partes libres de los discos duros donde se instalan.
Algunos síntomas y efectos que indiquen que tu computadora tiene virus son:
Aumentan el tamaño de los ficheros
Reducen memoria disponible
Borran archivos del disco duro
Modifica programas
Hacen más lento el ordenador
Manda mensajes, etc.
Conclusiones
3 security association:organización internacional deseguridad informatica
4. INFORMATICA Página 4
En conclusión podemos decir Un virus es un programa pensado para poder
reproducirse y replicarse por sí mismo, introduciéndose en otros programas
ejecutables o en zonas reservadas del disco o la memoria. Sus efectos pueden no
ser nocivos, pero en muchos casos hacen un daño importante en el ordenador
donde actúan. Pueden permanecer inactivos sin causar daños tales como el
formateo de los discos, la destrucción de ficheros, etc.
Tener siempre a mano un disco de arranque limpio. Este disco de arranque se
crea formateando un disquete con FORMAT/S de forma que se incluyen ficheros
de arranque IO.SYS, MSDOS.SYS y COMMAND.COM. Este disco permitirá
arrancar el ordenador. Tener una lista con la configuración del equipo, es decir, los
parámetros de todas las tarjetas, discos y otros dispositivos.
Los temas de protección de los sistemas operativos son preocupantes por los
siguientes motivos: El más evidente es la necesidad de prevenir la violación
intencionada y maliciosa de una restricción de acceso, por parte de un usuario del
sistema. Sin embargo, es de importancia más general la necesidad de asegurar
que cada componente de un programa únicamente utiliza los recursos del mismo
según los criterios que establezca el sistema operativo.
Para construir un sistema de protección se tiene que definir; por un lado, la
estrategia de protección (de qué fallos hay que proteger al sistema) y por otro, los
mecanismos de protección (cómo hacer que se consiga la protección definida por
la estrategia).
* Alexandre Vergara Blas, Estudiante de Ingeniería en la Universidad Privada San
Juan Bautista, quien realiza el siguiente informe sobre el ensayo. Asesorado por
David Auris Villegas, máster por la Universidad de la Habana de Cuba.