
Qué son los virus computacionales?
Para poder responder a esta pregunta, empezaremos definiendo que es un virus biológico. Es un agente externo que invade células para alterar su información genética y reproducirse. Si se hace una comparación, en un ambiente informático, se puede decir que los virus computacionales son fragmentos de programas -rutinas en un sentido más estricto- capaces de infectar programas de computadora, ya que se reproducen una y otra vez cuando estos programas se ejecutan, danañdo la informacián existente en la memoria o en los dispositivos de almacenamiento de la computadora. Al igual que los virus biológicos, algunos de los virus computacionales que se conocen no son realmente malignos, pero sí ocasionan problemas al usuario.
Un ejemplo es un virus que se difundió en la red de computadoras de IBM que enlaza más de 130 países en el mundo. El virus era sólo un mensaje de Navidad. Cuando el receptor del virus leía el mensaje en el correo electrónico disparaba un proceso que enviaba el mismo mensaje a cada una de las personas que se encontraban dentro de la lista de destinatarios del correo de ese usuario. Cuando una de estas personas a las que se le enviaba el mensaje leía el suyo, disparaba nuevamente el mismo proceso. En pocas horas existían miles de mensajes en espera de ser leídos y transmitidos, lo que ocasionó que el tráfico de la red furea demasiado alto y ésta dejara de funcionar.
Otro ejemplo de un virus no maligno es el inspirado en el monstruo Come Galletas de Plaza Sésamo. El virus envía un mensaje diciendo: "I want a cookie", y si el programador lo ignora envía cada vez más frecuentemente el mensaje, hasta que bloquea el trabajo si el usario no provee la palabra "cookie" a través del teclado.
Virus informáticosGusano o Worm
Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.
Caballo de Troya o Camaleones
Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
Joke Program
Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos.
Bombas Lógicas o de Tiempo
Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario.
Retro Virus
Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye
Tipos de virus
Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera.
Acompañante
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.
Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.
Para obtener una descripción de un virus se hace logicamente necesario disponer de una identificación precisa del mismo. Sin embargo esto puede ser complicado ya que los nombres que los fabricantes de antivirus asignan a los diferentes virus no siempre coinciden. A esto se suma el hecho de que la gran proliferación de diferentes variantes de algunos virus provoca que las identificaciones de cada una de ellas por parte de los fabricantes de antivirus tampoco tengan porque coincidir. Una referencia más detallada de la sistemática y los problemas de la nomenclatura de los virus puede consultarse en el documento Virus y Antivirus: Los nombres de los virus.
El problema de obtener una descripción se simplifica mucho si se dispone de una muestra del virus ya que en este caso puede utilizarse el servicio de Análisis de muestras proporcionado por la empresa Hispasec. Los resultados de este análisis suelen proporcionar una identificación precisa que al estar asociada al fabricante del antivirus que lo detecta permiten realizar búsquedas sobre sus catálogos de descripciones.
Algunas organizaciones y empresas, entre ellas los fabticantes de antivirus mantienen bases de datos (más o menos completas y detalladas) con las descripciones de los virus, entre ellas cabe reseñar en primer lugar el proyecto VGrep, desarrollado por la organización independiente Virus Bulletin y que tiene por objetivo proporcionar un enlace simultaneo a las bases de datos de los más importantes fabricnates de antivirus, de modo que puedan obtenerse referencias cruzadas de manera directa. El servicio requiere registro previo.
El virus informático 'SirCam' ha afectado a más de 15.000 empresas y usuarios domésticos en España, y los daños causados en el mundo por la segunda epidemia del verano, 'Código Rojo', se elevan a 220.000 millones de pesetas (1.300 millones de euros), según informó Panda Software. Según estos expertos, que afirman haber distribuido 400.000 descargas de su vacuna gratuita 'PQRemove', disponible desde el inicio de la infección, el pasado 18 de julio, 'SirCam' ha sido la epidemia más extendida y peligrosa desde el 'I love you'. SirCam puede resultar más perverso que los virus anteriormente conocidos, ya que, antes de enviar copias de sí mismo a todas las direcciones de correo electrónico de la víctima, realiza una incursión en la carpeta Mis Documentos y, de forma aleatoria, selecciona uno y lo envía junto al correo electrónico infectado. De esta manera, cualquier archivo, confidencial o no, puede ser distribuido por todo el mundo en cuestión de minutos.
VIRUS MAS DAÑINOS:
• CIH
• Blaster
• Melissa
• Sobig.F
• ILOVEYOU
• Bagle
• Code Red
• MyDoom
• SQL Slammer
• Sasser
SOY BARBIE
ResponderEliminarMIRAME,ADMIRAME,CHEKEALO,MENEALO
ResponderEliminarHacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T.
ResponderEliminarEl juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera.
Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en la escena de la computación.
Uno de los primeros registros que se tienen de una infección data del año 1987, cuando en la Universidad estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes.
La causa de ello era Brain Computer Services, una casa de computación paquistaní que, desde 1986, vendía copias ilegales de software comercial infectadas para, según los responsables de la firma, dar una lección a los piratas.
Ellos habían notado que el sector de booteo de un disquete contenía código ejecutable, y que dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete.