Virus informticos Israel Cevallos Meja Universidad de Guayaquil Virus Informtico Correo: Israel.cevallos1792@hotmail.com
RESUMEN El vertiginoso avance de las comunicaciones, la conexin entre las computadoras, las posibilidades de transmisin de datos entre ellas, as como del uso de la llamada autopista mundial de informacin, Internet, ha causado no pocos problemas, tanto a usuarios aislados como a pequeas y grandes redes. Ellas reciben constantes ataques de los llamados cracker. Estos producen grandes prdidas en materia de informacin, recursos, tiempo y dinero; se violan los sistemas de seguridad de los proveedores de servicios y la red se llena de cdigos malignos; virus o malware (malicious software). Sin embargo, muchos cibernautas carecen de los conocimientos mnimos necesarios para comprender los virus y, peor an, para reducir sus efectos negativos. Se trata un conjunto de aspectos importantes sobre los virus informticos: historia, conceptos, tipos, entre otros.
ABSTRACT The giddy advance of the communications, the connection among the computers, the data broadcast possibilities among them, as well as, the use of the so called world freeway of information, Internet, has caused not few problems to remote users and small and large networks. They receive constant attacks of the called cracker. They produce large losses of information, resources, time and money; the systems of security of the service suppliers are violated and the network become infected with harmful codes; virus or malware (malicious software). Nevertheless, many websurfers lack the necessary most minimum knowledge to understand the virus and, worse still, to reduce its negative effects. An important assembly of aspects on the data processing virus: history, ISRAEL CEVALLOS MEJIA VERSION 3 ( PROBLEMA TECNOLOGICO ) S5B BASE DE DATOS II concepts and types, are provided.
Introduccion Cada da que transcurre, la computadora se vuelve una herramienta indispensable Inherentemente, la consecuencia lgica esperada, es que hay cada vez mas usuarios, los cuales ya comienzan a ser conscientes de los beneficios de utilizar dicha herramienta, pero, sern conscientes de los riesgos de utilizarla, cmo son los virus informticos?, y si conocen el riesgo, qu tan informados estn sobre la variedad de stos? En otras palabras llamado software malintencionado o malware que es una denominacin colectiva para referirnos a los virus como gusanos, troyanos que hacen tareas con mala intencin a nuestros sistema de red u equipo informtico. El gran avance de las comunicaciones, la conexin de internet , las redes a causado muchos problemas, como para usuarios aislados como a pequeas y grandes redes. Estas tambin reciben constantes ataques de los llamados cracker, esto produce grandes prdidas , como en lo econmico y perdida de informacin muy importante. Pueden agruparse por la entidad que parasitan -sector de arranque o archivos ejecutables, por lo que la clasificacin de los virus es muy variada. Pueden agruparse por la entidad que parasitan -sector de arranque o archivos ejecutables, por su grado de dispersin a escala ISRAEL CEVALLOS MEJIA VERSION 3 ( PROBLEMA TECNOLOGICO ) S5B BASE DE DATOS II mundial, por su comportamiento, por su agresividad, por sus tcnicas de ataque o por la forma en que se ocultan.. El nombre de virus empez a utilizarse en el ao 1984. A finales de esa dcada apareci la primera epidemia vrica donde se produjeron infecciones masivas de los virus Brain, Bouncing Ball y Marihuana. Estos afectaban al arranque del equipo.
2 Qu es el malware?
Malware es un trmino que se utiliza para describir software malintencionado que se ha diseado para ocasionar daos o realizar acciones no deseadas en un sistema informtico. Algunos ejemplos de malware incluyen lo siguiente: Virus Gusanos Caballos de Troya Spyware Software de seguridad Rogue
2.1 Caballos de Troya : estos son impostores, es decir, archivos que parecen benignos pero que, de hecho, son perjudiciales. Una diferencia muy importante con respecto a los virus reales es que no se replican. Los caballos de Troya contienen cdigos dainos que, cuando se activan, provocan prdidas o incluso robo de datos. Para que un caballo de Troya se extienda es necesario dejarlo entrar en el sistema, por ejemplo, al abrir un archivo adjunto de correo.
2.2 Gusanos: Los gusanos son programas que se replican de sistema a sistema, sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un ISRAEL CEVALLOS MEJIA VERSION 3 ( PROBLEMA TECNOLOGICO ) S5B BASE DE DATOS II archivo infectado. Aunque los gusanos generalmente se encuentran dentro de otros archivos, a menudo documentos de Word o Excel,
existe una diferencia en la forma en que los gusanos y los virus utilizan el archivo que los alberga. Normalmente el gusano generar un documento que contendr la macro del gusano dentro. Todo el documento viajar de un equipo a otro, de forma que el documento completo debe considerarse como gusano.
2.3 Los Piratas Informticos son usuarios de ordenadores especializados en penetrar en las bases de datos de sistemas informticos con el fin de obtener ciertas informaciones. En la actualidad, el trmino se identifica con el de delincuente informtico, e incluye a los cibernautas que realizan operaciones delictivas a travs de las redes de ordenadores existentes.
3 Estafas: Internet no es ms inseguro que la sociedad no virtual, por tanto est expuesto a los mismos riesgos que cualquier otra cosa. Las estafas parecen ser algo inherente al ser humano, ya que han existido desde el principio de los tiempos, y los estafadores se han adaptado a las nuevas tecnologas, incorporndose a ellas para delinquir. Existen estafas de cualquier tipo, pero si lo pensamos detenidamente no son tan diferentes de las estafas tradicionales: usurpacin de personalidad (nos mandan un e-mail diciendo que son nuestro banco y que necesitan los datos de nuestra tarjeta), falsas gangas, etc. Si aplicamos el mismo sentido comn a Internet que a nuestra vida ordinaria apenas tendremos problemas de este tipo.
ISRAEL CEVALLOS MEJIA VERSION 3 ( PROBLEMA TECNOLOGICO ) S5B BASE DE DATOS II
Si hablamos de medida se seguridad al momentos de conectarnos a internet se analizara varias herramientas que nos ayudara a prevenir la infecion de virus a nuestro equipo..
4 Antivirus : estos antivirus son aplicaciones que nos ayuda , facilita a detectar y eliminar programas maliciosos. Estas aplicaciones compara el codigo de cada archivo con una base de datos de los cdigos de virus ya conicidos, por la que sera necesario ir actualizando continuamente para evitar los virus.
2.2 Cortafuegos son aplicaciones que se encuentran ya instaladas en nuestro sistema u ordenador , es por ellos pueden agruparse por la entidad que parasitan - sector de arranque o archivos ejecutables En general las caractersticas de los cortafuegos -protege al sistema de acceso no autoriado a travez de internet - capacidad de alertar de intentos de intrusion y mantener un regustro paraseguir sus pistas. - cierto grado de proteccin frente a virus a travs de corro electrono.
5 Medios de propagacin de los virus.- La primera pregunta de nos debemos hacer es que atravez de que medio el software mal intensionado puede atacar o introducirse a nuestro ordenador : estos software mal intecionados utilizan las siguientes via : Las unidades de almacenamiento : estas son ISRAEL CEVALLOS MEJIA VERSION 3 ( PROBLEMA TECNOLOGICO ) S5B BASE DE DATOS II aquellos medios en la que se guarda informacin, mediante archivos, on ellos se puede trabajar en un ordenador y luego utilizarlos en otro, si alguno de ellose encontrase infectado, al trabajar con el en algn ordenador sete se infectara. Redes de ordenadores.- este es un conjunto de ordenadores conectados entre si fsicamente, esto quiere decir que existen conexiones entre cualquiera de los ordenadores que forman parte de la red, pudiendoce trasmitir informacin entre ellos.
5.1 Publicidad no deseada (Adware) .-
De manera similar al spyware, los programas Adware son aplicaciones que se instalan al modo troyano y que permiten visualizar banners publicitarios durante la ejecucin de determinados programas gratuitos. Si en la instalacin de este tipo de programas se indica con claridad sus caractersticas, podramos considerar esta publicidad como una va de financiacin vlida para programas freeware. Desgraciadamente, en muchos casos el adware contiene ciertas dosis de software espa e facilita informacin subrepticiamente a las compaas publicitarias. A menudo, al igual que algunos programas espas, no permiten su desinstalacin.
6 Cmo puedo evitar ser infectado por un virus?
La mejor herramienta para combatir virus es saber como actan, infectan y se propagan. No obstante, le recomendamos lo siguiente:
6.1 El correo electrnico es el medio de transmisin preferido por los virus, por lo que hay que tener especial cuidado en su utilizacin. Cualquier correo recibido puede contener virus aunque no le acompae el smbolo de datos ISRAEL CEVALLOS MEJIA VERSION 3 ( PROBLEMA TECNOLOGICO ) S5B BASE DE DATOS II adjuntos (el habitual "clip"). Adems, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado. Por ejemplo, en versiones antiguas y no actualizadas del MS Internet Explorer basta nicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'. Para prevenir esto, lo mejor es verificar los mensajes no esperados a ver si son reales antes de abrirlos. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente (generalmente ingls). 6.2 Muchas pginas de Internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estn infectados con virus. 6.3 Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas gratis. Por lo general, son sitios seguros aquellos que muestran una informacin clara acerca de su actividad y los productos o servicios que ofrecen; tambin los avalados por organizaciones tales como editoriales, organismos oficiales, etc. 6.4 Gracias a Internet es posible intercambiar informacin y conversar en tiempo real sobre temas muy diversos mediante los chats. Un amplio nmero de virus utiliza precisamente estos chats para propagarse. Lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos enva el archivo, debemos de rechazarlo. 6.5 Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es respaldar correctamente con ISRAEL CEVALLOS MEJIA VERSION 3 ( PROBLEMA TECNOLOGICO ) S5B BASE DE DATOS II copias de seguridad de nuestra informacin. 6.6 Realizar copias peridicas y frecuentes de nuestra informacin ms importante es una magnfica poltica de seguridad. De esta manera, una prdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauracin de la ltima copia.
Conclusiones
Es importante hacer notar que el conocimiento de la diversidad de los virus a menudo ayuda a reparar o corregir el riesgo que cualquier usuario puede tener en un momento determinado, es decir, segn el tipo de virus, existen diferentes formas de erradicacin, aunque en la mayora de los casos esto suele ser transparente para el usuario de un producto antivirus comercial. Tambin, es necesario remarcar que la amenaza continuar en los aos por venir, con la aparicin de nuevas tcnicas de infeccin y de nuevas variantes para algunos virus ya conocidos, contando con la adaptabilidad que los autores de virus respecto a las nuevas tecnologas de software y hardware, como son los telfonos celulares o los PDA. Esto depender de las
motivaciones psicolgicas de personas (o grupos de stas) que decidan crearlos. Es necesario aclarar, que existen virus para casi todas las variedades de computadoras (PC o compatibles, Apple, Atari, Commodore, etc.) y es un hecho parcialmente conocido que se puede atribuir a la popularidad de la PC de IBM y al sistema operativo MS DOS en su momento. Esto implica una ISRAEL CEVALLOS MEJIA VERSION 3 ( PROBLEMA TECNOLOGICO ) S5B BASE DE DATOS II incompatibilidad para que un espcimen de cierta computadora pase a otro tipo de computadora, debido principalmente a el microprocesador empleado en cada tipo y a la arquitectura particular de cada rubro de computadoras.