VIRUS INFORMÁTICOS
Todas
las computadoras están expuestas hoy en día a las denominadas
infecciones producidas por virus informáticos. La entrada de uno de
estos programas en una red de sistemas puede significar una catástrofe
para la información contenida. Los efectos pueden ser más o menos
importantes de pendiendo del virus: desde provocar la pérdida de datos o
la desconfiguración de algunos de los programas hasta el borrado
completo del disco rígido. A medida que el mercado de la computación va
progresando, los virus también lo hacen y adquieren nuevas formas y
efectos insospechados.
Los
virus informáticos son programas ocultos, normalmente de tamaño
reducido, que acompañan a otros programas o archivos de datos que se
trasladas a través de las redes y por medio de los disquettes para
introducirse en las computadoras, instalándose en los lugares más
recónditos de su memoria con dos objetivos básicos:
a) Reproducirse y propagarse.
b) Alterar el funcionamiento normal de las computadoras.
Algunos
virus no están diseñados específicamente para producir daño, sino sólo
para dar a conocer su presencia. Esta clase de virus suele presentar
mensajes textuales, auditivos o visuales. se los conoce como “virus
benignos”.
Estos programas
son realizados por individuos (hackers) cuyo principal interés se centra
en el desafío de ciertas normas para efectuar sabotajes corporativos a
la competencia.
Que un sistema esté contagiado
con un virus no significa que haya sido dañado. Antes de producir el
mayor daño, el virus tratará de replicarse, de generar copias de si
mismo.
Las condiciones de activación del daño cambia
de acuerdo con el virus. La más conocida depende de una fecha, pero
también puede ser el número de ejecuciones de un programa en particular o
la cantidad de veces que se encendió la computadora a partir del
momento del contagio.
Una vez que se produjo la condición de activación, el virus puede:
a) Borrar la pantalla.
b) Provocar el cuelgue del sistema.
c) Sobreescribir o mezclar información.
d) Borrar total o parcialmente la información del disco rígido.
Clasificación de los virus - De acuerdo con el medio de contagio, los virus se pueden clasificar en tres tipos:
- Virus de archivo ejecutable:
parasitan en los archivos .EXE y .COM, se ubican al comienzo del
archivo, de modo que cada vez que éste se abre lo primero que se ejecuta
es el virus.
- Virus de arranque:
se ubica en el sector de arranque de los disquetes, cada vez que se
enciende una computadora que tiene colocado un disquete infectado, lo
primero que ejecuta es el virus. Y a continuación contagia al sector del
arranque del disco rígido.
- Virus de macro:
son relativamente recientes, han alcanzado una difusión muy grande
gracias a su distribución a través de Internet. Los macrovirus infectan
archivos de macro de programas.
- Virus Bat: se encuentran en los archivos .BAT, emplean órdenes DOS en archivos de proceso y consiguen replicarse por lotes.
- Virus del MIRC: Forman parte de la nueva generación Internet y demuestra que la Red abre nueva forma de infección.
- Virus gusanos de Internet o i-worm:
De más reciente aparición. Se trata de programas que se propagan como
archivos adjuntos por el correo electrónico. Los gusanos son programas
dañinos que pueden replicarse a si mismos y transferirse entre sistema y
sistema. A diferencia de los virus y los troyanos, no necesitan estar
colocados dentro de otro archivo recipiente (el archivo infectado) para
reproducirse. Sin embargo, muchos de los gusanos se encuentran dentro de
archivos Word o Excel, ya que pueden utilizar la función de “macros” de
estos programas, que es la capacidad de programar y ejecutar
instrucciones.
- Hoax: ( bromas) existen otros
programas que no son estrictamente virus, pero que pueden producir
diversos tipos de daño, pero desde la masificación del correo
electrónico, llegan a tener efectos parecidos. Los podemos detectar a
menudo en los programas de correo.
ANTIVIRUS
Afortunadamente,
el avance de las tecnologías ha permitido también el progreso de las
técnicas de desinfección y de prevención, así como el nacimiento de
nuevos y más sofisticados antivirus.
Un
antivirus es un programa para proteger las computadoras que instalados
en ellas, detectan el intento de infección, impidiéndolo, o bien si el
sistema ha sido infectado procede a su limpieza.
Dos son los módulos para que un programa antivirus funcione correctamente:
- El monitor residente: este
módulo se encuentra activo permanentemente en la memoria de la
computadora. Su objetivo es detectar cualquier actividad sospechosa y
avisar al usuario antes de ejecutar algún programa infectado.
- El scanner: módulo principal de
los antivirus. Es la aplicación que se debe ejecutar periódicamente (1
vez por semana) para detectar la existencia de virus en la computadora.
Los virus deben
actualizarse con cierta frecuencia, ya que la aparición de nuevos virus
es continua y la protección caduca al poco tiempo. Debe actualizarse 1
vez por mes.
Entre otros, los programas utilizados para la protección , cabe mencionar además de los antivirus:
- Antiespías (antispyware): evitan
que algún programa o persona sepa qué estamos haciendo con nuestro
equipo o cómo nos conectamos con los diversos sitios, etc.
- Cortafuegos (firewall):
se trata de filtros que impiden el paso de paquetes de información que
no cumplan con los criterios determinados por la administración de una
red, y sí permiten el paso de paquetes de información cuyas
características están previstas por el sistema. Existen en dos niveles:
para los usuarios de computadoras personales, que impiden las
instrucciones, y para las computadoras que conectan redes entre sí. El
objetivo general es el mismo, filtrar el tráfico indeseado.
PIRATERÍA – INFRACCIONES INFORMÁTICAS (Delitos)
Se
denomina infracciones informáticas a las acciones ilegales en las que
se aplican conocimientos y tecnología informática. Entre estas acciones
encontramos diversas acciones detalladas a continuación:
- Cracker: (del inglés crack,
romper) Tienen grandes conocimientos de computación y su objetivo es
bloquear los sistemas de seguridad de los distintos sitios a los que
desea acceder, con el fin de causas daños económicos y morales. Utilizan
sus conocimientos para penetrar en redes, perturbar procesos, infundir
alguna clase de daño o molestia, romper sistemas de seguridad y
actividades de piratería.
- Hacker: A menudo son contratados
por las grandes empresas informáticas para testear sus programas y
encontrar fallas, que ellos mismos resuelven. Cuando actúan en forma
independiente, a menudo pasan el límite de lo legal, pero su único
objetivo es alertar a los creadores de los sistemas y programas o a los
usuarios acerca de la vulnerabilidad de éstos. Su deseo es que toda la
información sea completamente pública y libre. La actividad de algunos
hackers se vincula con ideales políticos y luchan contra el control de
los gobiernos y de las corporaciones sobre la red. Gran parte de su
actividad se organiza en redes de colaboración en Internet.
- Pirata informático: Copian ilegalmente software creado por terceros y lo ponen a la venta sin licencia de autor.
- Prehacker: Tienen amplios conocimientos de telefonía y usa estos dispositivos o los fabrica para realizar actividades ilícitas.
- Delincuentes informáticos:
Persona que realiza actividades ilegales en agravio de terceros, como
interceptar el número de tarjeta de otros usuarios para hacer compras
sin la autorización del titular.
- Wannabe: Persona que puede convertirse en un hacker, pero aún no lo es.
- Newbie: novato
- Bogus: Alguien que dice ser un hacker, pero la comunidad hacker no lo reconoce como tal. El término significa farsante.
- Lamer, Leecher, Luser: palabras
que usan los crackers pero aún lo son y se aprovechan de los recursos de
otros sin aportar nada personal. Estos términos nacen de la mezcla de
las palabras inglesas “user” (usuario) y “looser” (perdedor).
- Bigot: Fanático de un determinado lenguaje de programación, sistema operativo o computadora.
- Mundane: persona que no tiene
particulares conocimientos de informática. Es la palabra que usan los
hackers para referirse a la mayor parte de las personas que no son como
ellos.
- Troyanos: Pequeños programas que
envían los hackers y que se activan cuando el navegante desprevenido
hace doble clic sobre el icono que lo representa. Es un archivo benigno
en el que se imposta un código maligno es un caballo de Troya o troyano.
Se los conoce también como impostores. A diferencia de los virus, éstos
no pueden replicarse a sí mismos.
- Cookies: Archivos muy pequeños
que muchos sitios web envían a la computadora del navegante. Sirven para
reconocer las actividades que esa persona realizó en la página.
Infoware
El término infoware fue acuñado por Tim O´Reilly y define a los sitios Web como Amazon.com
que utilizan software con el propósito de recuperar datos (comentarios
de libros y calificaciones) para luego ser compartidos en el sitio web y
de esta manera generar valor agregado. Podría describirse como el
software para la información.
Malware
Malware (del inglés malicious software), también llamado badware,
software malicioso o software malintencionado es un tipo de software
que tiene como objetivo infiltrarse o dañar una computadora sin el
consentimiento de su propietario. El término malware es muy utilizado
por profesionales de la informática para referirse a una variedad de
software hostil, intrusivo o molesto. El término virus informático es
utilizado en muchas ocasiones para referirse a todos los tipos de
malware, incluyendo los verdaderos virus.