Módulo 5
1. Virus Informático
2. Inicios de los Virus Informáticos
3. Clasificación de Virus
4. Seguridad Informática
5. Antivirus
6. Virus en Telefonia Movil
7. Los Hackers
8. Virus en Redes Sociales
1. Virus informático
Virus es una palabra de origen latino, cuyo significado es veneno o toxina. Se trata de una entidad biológica que cuenta con la capacidad de autorreplicarse al utilizar la maquinaria celular.
Se denomina virus informático: al software dañino que, una vez instalado en una computadora, puede destruir los datos almacenados. Estos virus se conocen específicamente como virus informáticos.
Un virus informático entra en la categoría de malware: un software con fines maliciosos. Su objetivo es afectar el funcionamiento de la máquina sin que el usuario lo advierta o lo autorice. Por eso estos programas se "camuflan" detrás de una apariencia inofensiva: pueden ofrecerse como juegos, películas o música, por ejemplo, pero en realidad se trata de virus.
Además de todo lo expuesto no podemos pasar por alto que es importante establecer que los virus informáticos llegan a través de distintas vías. No obstante, lo habitual es que las infecciones que generan los mismos se produzcan a través de las redes sociales, diversos dispositivos como pendrives que estén infectados, las páginas de descargas, archivos adjuntos en correos electrónicos que no se hayan solicitado...
2. El Inicio del Virus
Una linea de Tiempo para entender los comienzo del Virus.
- En 1959, Douglas McIlroy, Victor Vyssotsky y Robert Morris, jóvenes programadores que trabajaban en los laboratorios de la Bell Computers elaboraron el Darwin, un juego para computadoras, que consistía en destruir el programa del contrincante ocupando toda la RAM del área de las partidas.
En 1971, Robert Morris del Darwin creó el primer gusano informático del que tenemos noticia, llamado Creeper, cuando estaba empleado por aquel entonces en BBN Techonologies. Al contrario que los programas del Darwin y que los siguiente virus informáticos, el bueno del Creeper no se replicaba a sí mismo, y se dedicaba a ir de un sistema a otro, entorpecer las impresiones y lanzar el siguiente mensaje en la pantalla de los ordenadores IBM 360: "Soy una enredadera [creeper], ¡atrápame si puedes!". Majo, él; molesto, pero no especialmente dañino.
En 1972: el científico computacional Veith Risak publicó un artículo en Alemania sobre un autómata que se autorreplicaba con el mínimo intercambio de información, es decir, describía todos los componentes básicos de un virus, que más tarde fue creado para el Siemens 4004/35 y funcionó tal como se esperaba. Tres años después, el británico John Brunner publicó la novela distópica The Shockwave Rider, en la que prevé el peligro de la propagación de virus en internet. Y el canadiense Thomas J.Kenneth Thompson y Fred Cohen establecieron las fórmulas de desarrollo de virus para ordenadores Ryan, por su parte, publicó.
En 1979: la novela The Adolescence of P-1, en la que una inteligencia artificial contamina una red informática nacional como lo haría un virus.
En 1982: llegó Rich Skrenta, un curioso muchacho de 15 años de edad, estudiante de instituto, y programó el Elk Cloner para los Apple II, el primer virus que no se quedó en los laboratorios, como había ocurrido hasta el momento, infectó redes de sistemas informáticos y fastidió el sector de arranque. Pero a esta criatura no se la conocía aún como virus informático porque no fue hasta que el científico computacional y biólogo molecular Leonard M. Adleman usó por vez primera las palabras correspondientes.
En 1984 cuando charlaba con su colega Fred Cohen, quien estableció las fórmulas para desarrollar virus informáticos y publicó Computer Viruses: Theory and Experiments. Aunque es de justicia indicar que, en primer lugar, había sido el alemán Jürgen Kraus el que había comparado algunos programas con virus biológicos en una tesis de 1980, y en segundo lugar, el orleanniano Kenneth Thompson había presentado la manera de crear los virus en 1983, recuperando las ideas de Von Neumann y los tres programadores de Bell.
En 1986: ya existían virus que provocaban graves daños en las IBM PC y computadoras similares; el Bouncing Ball, el Brain y el Marihuana, que afectaban al sector de arranque, se difundieron de forma masiva, como los que infectaban archivos .exe y .com.
En 1988: el hijo de Robert Morris Sr. soltó un virus en ArpaNet e infectó a miles de los servidores conectados a esta red predecesora de nuestra internet. Ese mismo año surgió Stone, Los famosos troyanos, maliciosos caballos de troya para ordenadores, se detectaron por primera vez en 1984 el primer virus del sector de arranque inicial.
En 1989, Dark Avenger, el primer infector rápido; en 1990, el primer virus polimórfico; en 1995, el primer virus de lenguaje de macros, WinWord Concept; en 1997, el primer macrovirus de Excel, llamado Laroux; en 1998, el primero contra bases de datos Acess;
En 1999, los virus adjuntos en correos electrónicos, como Papa o Melissa; y en 2000, el BubbleBoy, que infectaba las computadoras al leer los correos electrónicos en los que se adjuntaba;
En 2002, el primer virus que atacaba archivos Shockwave Flash de Macromedia, y un alarmante ejecutable para Windows y Linux denominado Winux.
Pero los peores, por su peligro, celeridad y extensión fueron, además del mencionado Melissa, el Michelangelo, Sobig, Bugbear, SQL Slammer/Zafiro, Klez, Código Rojo, Sircam y los famosos Blaster y I Love You o Loveletter. La lista es interminable y su desarrollo continúa. Como el de los antivirus que luchan arduamente contra ellos; pero esa es otra historia.
3. Clasificacón de Virus
Los virus son clasificados teniendo en cuenta diferentes aspectos, tales como el origen, la técnica que el virus utiliza para cumplir con su tarea, los archivos que puede llegar a infectar, el tipo de daño causado, donde se instalan, es decir el sistema operativo o plataforma tecnológica que utilizan para poder realizar su trabajo. De esta manera la terrible amenaza que representa este flagelo digital, aparentemente invencible, puede ser vigilada de cerca y además contar con un arma eficaz en contra de su propagación y desarrollo.
Algunos de estos virus poseen características similares de diseño o función, por lo cual pueden ser registrados en una misma categoría. Además, frecuentemente existe la posibilidad de toparnos con algún virus que no pertenezca a ninguna de estas categorías, esto es quizás por lo reciente de su descubrimiento o desarrollo. Cabe recordar que los virus informáticos tienen la singularidad de poder replicarse para poder propagarse y cumplir así con el objetivo para el que fueron creados. Por otra parte, ciertas clases de virus son
portadores de lo que se denomina "payload", es decir la carga viral, que
actúa de acuerdo a su programación. Según el criterio más extendido,
Los virus informáticos pueden ser categorizados en dos grupos principales:
Por un lado, aquellos que infectan archivos, y por el otro los que atacan la zona de arranque de la computadora.Asimismo, dentro de esta clasificación general existe diferentes tipos de virus, que de acuerdo a su comportamiento pueden ser catalogados como virus de tipo uniforme, de sobreescritura, Stealth o furtivo, de encriptación fija o variable, virus oligomórficos, polimórficos y metamórficos. Cada uno de estos diferentes tipos de virus realizan tareas puntuales para afectar los sistemas que hace posible el funcionamiento estable de las computadoras.Para conocer más a fondo los tipos de virus a los cuales podemos estar expuestos, te invitamos a leer la segunda parte de este informe especial.
Podemos a partir de estos grupos eleborar una lista:
- Virus Macro: Se adjuntan a los programas fuente de los usuarios y a las macros utilizadas por: procesadores de palabras, hojas de cálculo, etc.
- Virus mutantes: Son los que, al infectar, realizan modificaciones a su código, para evitar su de detección o eliminación (NATAS o SATÁN, Miguel Angel, por mencionar algunos).
- Gusanos: Son programas que se reproducen y no requieren de un anfitrión, porque se "arrastran" por todo el sistema sin necesidad de un programa que los transporte.Los gusanos se cargan en la memoria y se ubican en una determinada dirección, luego se copian a otro lugar y se borran del que ocupaban y así sucesivamente. Borran los programas o la información que encuentran a su paso por la memoria, causan problemas de operación o pérdida de datos.
- Caballos de Troya: Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y de acuerdo con una indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.
- Bombas de tiempo: Son los programas ocultos en la memoria del sistema, en los discos o en los archivos de programas ejecutables con tipo COM o EXE, que esperan una fecha o una hora determinada para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que los contiene.
- Autorreplicables: Son los virus que realizan las funciones mas parecidas a los virus biológicos, se auto reproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programada o cada determinado tiempo, a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus llamado Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), para evitar que lo detecten.
- Infector del área de carga inicial: Infectan los PEN o el disco duro, se alojan inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
- Infectores del sistema: Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del sistema operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el sistema operativo y es así como el virus adquiere el control para infectar todo disco que se introduzca a la unidad con la finalidad de copiarlo o simplemente para revisar sus carpetas.
- Infectores de programas ejecutables: Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa como hojas de cálculo, juegos, procesadores de palabras. La infección se realiza al ejecutar el programa que contiene al virus, que, en ese momento, se sitúa en la memoria de la computadora y, a partir de entonces, infectará todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos mediante su autocopia.
Los virus mutantes: como su propio nombre indica, son los que se van transformando, van cambiando, para no poder ser detectados por el antivirus que se tiene instalado.
Supongamos que una persona descarga un archivo de un sitio de Internet, creyendo que se trata de una aplicación para editar fotografías. Sin embargo, el archivo en cuestión es un virus informático. De este modo, cuando el usuario ejecuta el archivo, el código del virus se aloja en la memoria RAM del equipo. A partir de entonces, el virus informático pasa a controlar las funciones esenciales del sistema operativo, infecta otros archivos ejecutables y se replica en el disco rígido (disco duro).
Los virus informáticos pueden borrar información, saturar una red, exhibir carteles molestos o apagar la computadora, entre otras posibilidades. Para proteger un equipo de infecciones y eliminar virus, existen los llamados antivirus, que son programas especialmente creados para combatir al software malicioso.
4. Seguridad informática
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas.
De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobreescritura son igualmente otros de los peligros contagiosos más importantes que pueden afectar a nuestro ordenador.
Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords).
Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún momento. Entre este tipo de espías destaca, por ejemplo, Gator.
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones.
5. Antivirus
El concepto de antivirus se utiliza en el terreno de la informática con referencia a un software que está en condiciones de buscar y eliminar virus en un sistema informático. Cabe destacar que estos virus son programas que se alojan en la memoria de un ordenador (computadora) con el objetivo de dañar datos o de alterar el normal funcionamiento del equipo.
Puede decirse que tanto un antivirus como un virus son programas informáticos. Mientras que los virus son dañinos, los antivirus tienen el objetivo de contrarrestar su efecto. De este modo, se encargan de buscar los virus para bloquear su accionar. Además pueden desinfectar los archivos que ya fueron corrompidos por el virus.
Los antivirus, por otra parte, tienen una función preventiva. Cuando una persona cuenta con un antivirus instalado en su equipo, el software puede monitorear de manera constante y advertir si un virus intenta acceder al sistema a través de un archivo. Así el usuario logra impedir la infección.
Existen múltiples tipos de antivirus que se diferencian por el alcance de sus prestaciones. Hay virus que realizan ciertas acciones específicas (como los troyanos o el spyware), una particularidad que dio lugar a los antivirus especializados. Por otra parte, como el resto del software, los antivirus pueden tener distintas licencias (de pago, freeware, etc.).
Los especialistas sugieren contar con un antivirus de un fabricante reconocido. El programa debe actualizarse con frecuencia para que su base de datos de virus no quede obsoleta. Además es recomendable realizar escaneos del equipo con periodicidad para buscar eventuales infecciones que no hayan sido detectadas aún.
6. Virus en Telefonia Movil
Un virus de telefonía móvil es un software adaptado a los sistemas operativos de Smartphones o PDAs con capacidad inalámbrica, con el objetivo de perjudicar la funcionalidad del aparato o bien usurpar información de éste.
A medida de que el mercado y consumo de telefonía móvil ha ido creciendo de una manera desorbitada, también ha aumentado la vulnerabilidad de sus sistemas operativos contra ataques informáticos en forma de virus u otro software de tipo malware.
El primer caso de virus móvil se detectó en junio de 2004, cuando se descubrió que una compañía llamada Ojam había diseñado un virus troyano anti-piratería en las versiones anteriores de su juego para teléfonos móviles llamado Mosquito. Este virus envía mensajes de texto SMS a la empresa sin el conocimiento del usuario. Debido a su ilegalidad, el virus fue eliminado en las versiones más recientes del juego, pese a que todavía existe en versiones más antiguas sin licencia, que se pueden encontrar en las redes de intercambio de archivos y sitios de descarga gratuita de software web.
7. Los Hackers
Hay muchas clases de individuos que posiblemente están planeando atacar tu computadora desde el exterior, es decir que están tratando de entrar a tu sistema. Algunas de las principales amenazas del exterior incluyen a los aficionados (hackers), los virus y los mensajes no deseados (spam)
Hacker fue originalmente un término asignado a un aficionado de la computación. Sin embargo, dicho término ha llegado a tener un significado mucho más abominable. El término Hacker ahora se define como alguien que consigue efectuar el acceso no autorizado a tu sistema de computadora con el propósito de robar o destruir tu información. La mayoría de los hackers hoy en día prefieren ser llamados crackers.
Los hackers tienen muchas formas diferentes de interferir en tu sistema o de robarte la información que guardas en él. Algunos de los métodos más comunes y la forma en la que pueden dañar a tu sistema incluyen:
-
Caballo de Troya (ver definición anterior)
-
Ataques de negación de servicio: Están diseñados para hacer imposible que el Sitio Web o la red funcionen normalmente. El hacker crea un programa que continuamente solicita información al azar del sitio o de la red. Esto crea tanto tráfico que los usuarios reales no pueden pasar a través del mismo y llegar al sitio deseado;
-
imitación del DNS: los hackers alteran el número DNS de tal modo que si tecleas www.microsoft.com como el URL que quieres visitar, serás automáticamente redireccionado a algún otro sitio alterno, muchas veces dicho sitio contiene información negativa acerca del propietario del sitio Web;
-
husmeadores de packets: Es un programa que monitorea la información de la red. Aunque los husmeadores de packets se pueden usar para propósitos legales mientras se maneja una red, también existen otros que los hackers utilizan para recoger la información del tráfico de la red;
-
ingeniería social: es un término usado por los hackers para describir un juego de consola, diseñado para obtener tus datos personales que normalmente no proporcionarías a extraños. En Internet, dichos juegos frecuentemente involucran el acceso a un sitio falso o enviar un e-mail falso para que la gente piense que están proporcionando información a una compañía real.
-
desfiguración de la página Web: El hacker entra y cambia la página de manera que cuando alguien accede la página principal del sitio o de alguna otra página, se desplegará la información incorrecta. Durante los últimos años, la CIA, el Comité Nacional Republicano y el New York Times, han sufrido desfiguración de los sitios en sus páginas Web.
Además de la gente y de los programas que tratan de entrometerse en tu sistema y conseguir tener acceso a él, existen otros tipos de programas diseñados para observarte. Estos programas, generalmente conocidos como adware o spyware incluyen otras cosas tales como cookies, vigilancia, control paternal y programas de bloqueo; tienen una gran variedad de funciones. Mediante estas aplicaciones es posible rastrear tus hábitos de navegación en Internet, regresar tus datos a alguien más sin que tú los autorices, cambiar tu página de inicio de tu buscador para que otra página diferente se cargue cuando lo vuelvas a iniciar, e inclusive alterar los archivos de tu sistema.
8. Virus en Redes Sociales
Las redes sociales como facebook, twitter, my space, etc., son el blanco preferido de ciberdelincuentes inescrupulosos para llevar a cabo acciones tales como robo de datos personales o de información confidencial, estafas, envío de virus o spam, instalación de troyanos y malware, etc.
Un usuario recibe una invitación, al darle click infectaba y al mismo tiempo se producía un efecto dominó donde las mismas se replicaban y se enviaban automáticamente a todos sus "amigos" invitándolos a clickear y, así, contaminarse también.
Ante cada hecho de resonancia mundial (el sismo de Japón, la Boda Real o la muerte de Bin Laden, por citar ejemplos), las imágenes sórdidas inundan nuestros monitores. Sin embargo, esa acción que muchas veces va por canales genuinos y verdaderos puede, de la mano de los hackers informáticos, volverse una pesadilla.
Es una excusa recurrente, que no por obvia deja de ser preocupante. Estos individuos virtuales se esconden detrás de diversas aplicaciones malignas, en este caso en facebook, con el único objetivo de propagar códigos maliciosos, dañar sus sistemas informáticos y robar datos personales.
Los ataques de los ciberdelincuentes es un fenómeno que se despliega a escala mundial pero que últimamente está siendo discriminado y sectorizado por regiones, y América Latina es una de ella, claro está.
Es por eso que ante las estafas que, utilizando este tipo de canales, están minando las cuentas de muchísimos usuarios de todo el mundo es necesario tener una serie de precauciones a la hora de abrir sus cuentas o perfiles:
- No abra correos desconocidos ni mucho menos que vengan con archivos para descargar (sea a través de formatos zip, chat, ftp, P2P, etc.)
- No acepte desconocidos ni suba imágenes que permitan identificar fácilmente al usuario, dónde vive, quiénes son sus hijos o familiares
- Trate de evitar hacer click a enlaces de archivos provenientes de extraños; tampoco es recomendable brindar datos personales en formularios no solicitados (datos vinculados con cuentas bancarias o tarjetas)
- No acceda a sitios de dudosa procedencia o sobre los que no se tenga seguridad de su autenticidad
- No haga click en los enlaces que vienen dentro del mensaje
- Refuerce y actualice sus sistemas de seguridad informáticos.
Las redes sociales, entre otros nichos comunicacionales, están experimentando un crecimiento geométrico. Día a día miles de personas se suman a ellas a los efectos de comunicarse, interactuar, conocerse, publicitar, comercializar, etc. Y allí donde hay muchos usuarios exponiendo sus datos públicamente o simplemente omitiendo tomar las precauciones del caso, siendo caldo de cultivo para los hackers.
