Un virus informático es una software dañino que busca el alteramiento o mal funcionamiento de una computadora o un teléfono inteligente sin autorización del usuario, estos mismo pueden provocar perdidas de información almacenados en el dispositivo, robo de información, etc.
Un virus informático puede entrar de forma desapercibida en el dispositivo sin aviso previo y empezar su funcionamiento sin que el usuario lo note.
UN POCO DE HISTORIA: PRIMER VIRUS INFORMÁTICO "CREEPER" Y PRIMER ANTIVIRUS "REAPER"
El primer virus informatico fue llamado creeper el cual ataco una maquina IBM serie 360, este virus fue creado por Robert Thomas Morris en 1972.
Creeper se extendia mediante ARPANET y se copiaba a si mismo al sistema objetivo, donde mostraba el mesnaje "I'm the creeper, catch me if you can!" ("Soy la enredadera, atrápame si puedes!".
Creeper comenzaba a imprimir un archivo, pero se detenia, buscaba otro sistema TENEX y si encontraba otro TENEX en red se copiaba a este (incluyendo su estado, etc...), y entonces se ejecutaba en el nuevo ordenador, mostrando de nuevo el mensaje.
Robert Thomas Morris creador de creeper
Ejemplo de mensaje emitido por creeper
El primer antivirus fue el Reaper conocido popularmente como "segadora", lanzado en 1973. Fue creado para buscar y eliminar al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades. Decimos que no es un antivirus en sí ya que en realidad era un virus porque se autoreplicaba y se extendía a través de la red, pero teniendo características similares a un antivirus, queda en "intermedio".
Hasta la actualidad se desconoce quien fue el creador de REAPER, algunos rumores dicen que el mismo creador de CREEPER igualmente pudo ser el creador de REAPER pero al final todo queda en simples rumores ya que no se conoce con certeza quien pudo ser el creador y no existen información verídica para confirmarlo.
TIPOS DE VIRUS
Los virus tienen una clasificación la cual se asigna dependiendo el daño que causen o el objetivo que tengan
Virus de Boot :
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el"Michelangelo".
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar"en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar"en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de probabilidad de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
VIRUS DESTACADOS
En la historia de los virus existen unos que por algunas circunstancias son muy destacados.
A continuación se mencionan algunos virus que han dejado gran huella a través de la historia de la informática:
Virus CHI o Chernobyl:
Apareció en 1998 y puso en el punto de mira a los sistemas equipados con Windows 95, 98 y Me. Se estima que infectó a un total de 60 millones de equipos, provocando unas pérdidas totales que rondaban los 1.000 millones de dólares, debido especialmente al valor de la información que destruía. Una vez dentro del equipo infectado CHI eliminaba la información del equipo, pero también podía llegar a suprimir la BIOS, de forma que hacía imposible el arranque.
I Love You
Uno de los más conocidos, llegó allá por el año 2000, disfrazado de correo electrónico con tintes de romanticismo. En un tiempo donde los usuarios eran mucho más ingenuos y los filtros anti-spam claramente mejorables consiguió infectar a más de 50 millones de equipos con gran rapidez. El virus del amor generó 5.500 millones de dólares en pérdidas, afectando a entidades tan importantes como el Pentágono o el Parlamento Británico, además de a numerosas empresas españolas.
SQL Slammer:
Este gusano no se instalaba en el disco duro de los equipos, sino en la memoria RAM. Así, desaparecía con un simple reinicio pero eso fue suficiente para infectar a medio mundo en solo 15 minutos. SQL Slammer afecto a compañías aéreas, cajeros automáticos y dejó sin internet a Corea del Sur y Portugal, provocando una situación de serio riesgo para millones de personas.
MyDOOM:
Tuvo el “honor” de ser calificado por la propia Microsoft como el virus informático que más destrucción ha provocado en toda la historia y surgió en 2004.
No se extendió con la misma rapidez que SQL Slammer, pero tuvo un impacto mucho mayor, ya que afectaba a los sectores 0 de los discos duros, también conocidos como sector de arranque principal o MBR, un problema que en su momento no tenía solución y que por tanto los dejaba totalmente inutilizados. Se llegaron a ofrecer hasta 250.000 dólares de recompensa a quien diera información sobre el creador de este virus, que nunca llegó a ser identificado. Durante su existencia generó daños por casi 40.000 millones de dólares.
Stuxnet:
No tuvo el impacto económico ni de propagación que los anteriores, pero merece estar en esta lista por una razón muy sencilla, y es que ha sido el primero que buscaba extender el daño más allá del equipo que infectaba.
Sí, Stuxnet es capaz de espiar y reprogramar sistemas industriales SCADA de control y monitorización de procesos, siendo considerado en su momento como “un arma cibernética aterradora”, ya que podía causar daños en el mundo real. Su extensión fue limitada pero implicaba un riesgo enorme, ya que se detecto por ejemplo en la central nuclear de Bushehr y el Complejo Nuclear de Natanz, situadas en Irán, provocando que unidades de centrifugación para enriquecer uranio se volvieran locas y se autodestruyeran.
Por fortuna no produjo consecuencias graves que podrían haber derivado en una catástrofe nuclear, pero como decimos tenía potencial para hacerlo.
¿QUE ES UN ANTIVIRUS?
Un antivirus es un programa creado con el objetivo de buscar y eliminar un virus que este infectando la computadora o que intente adentrarse para infectarla.
ANTIVIRUS BUENOS EN LA ACTUALIDAD
Actualmente contamos con diversas opciones de antivirus los cuales pueden estar adecuada para las necesidades del usuario y algunas no mucho.
A continuación se hace mención a algunos antivirus los cuales pueden ser de mucha ayuda para el cuidado de nuestras computadoras:
1.-Kaspersky
Es considerado por los expertos como una de las opciones más confiables por los 15 años de experiencia que tiene en el mercado de la seguridad informática, misma que le permite ofrecer a los usuarios las soluciones más acordes a cada necesidad personal.
Kaspersky AntiVirus 2015, programa para internautas particulares, incluye protección contra el correo spam, amenazas de piratas informáticos y de diferentes tipos de virus, que además protege en tiempo real contra archivos maliciosos, archivos adjuntos de correos electrónicos, web scripts, contenido de mensajería instantánea, y más acciones.
También ofrece ayuda gráfica que puede ser muy útil durante la navegación, ya que muestra íconos en los resultados del motor de búsqueda que te advierten sobre los sitios peligrosos y actúa para prevenir los ataques de phishing (fraude).
Cuenta además con una funcionalidad (System Watcher) que, palabras más palabras menos, protege tus archivos contra modificaciones sospechosas, generando un respaldo de los originales, y si encuentra que dichos cambios son maliciosos elimina el malware pero mantiene tus archivos intactos.
En fin, lo puedes comprobar tú mismo, ya que Kaspersky tiene una política de “probar antes de comprar”, por lo que te permite comprobar su efectividad durante un tiempo limitado y sin ataduras de una futura compra.
2.-Bitdefender
Otra de las opciones que en los últimos años se han colocado en el gusto de los usuarios es Bitdefender Antivirus 2015, y es gracias a que se trata de una suite de seguridad versátil y completa, en la que destaca capacidad para alternar entre trabajo y juego, sin que uno u otro sea interrumpido por los análisis de seguridad o la configuración de los ajustes.
Es decir, protege y optimiza la PC de manera silenciosa y sin la necesidad de solicitar de su trabajo, sin afectar el rendimiento del sistema. Además, brinda una excelente protección contra malware y cuenta con una interfaz sencilla y funcional.
Su versión Plus 2015 ha salido bien plantada ante las pruebas realizadas por los laboratorios independientes AV-Comparatives, AV-Test y West Coast Labs, y ha destacado en la protección automática al navegar en plataformas como Google y Facebook, la protección contra robo de identidad, el phishing y el robo de contraseñas e información privada en línea.
3.-Panda
Es otro viejo conocido de los usuarios, debido a que su oferta de software antivirus es siempre de calidad y competitiva, sobre todo en lo referente a la lucha contra spywares y usuarios maliciosos; y ofrece una amplia gama de productos para proteger los equipos contra cualquier amenaza.
Proporciona cortafuegos, anti-spam, seguridad de identidad y todas las funciones principales que debe cumplir un buen antivirus.
Esta versión tiene una alta tasa de detección de virus y spyware, sin demandar demasiados recursos del equipo, además de que ofrece servicios asequibles para cualquier bolsillo y con la garantía de un servicio permanente.
4.- AVG
Quien haya instalado un antivirus de AVG en su smartphone estará de acuerdo en que es una de las opciones obligadas, y no solo porque se trate de una de las marcas con una amplia comunidad de usuarios, sino por su efectiva protección contra malware –y porque lo limpia eficientemente–, funciona en segundo plano sin que lo notes, su barra de herramientas ofrece una búsqueda segura y algunas características extras como el "Do Not Track", "Vista de Facebook" y otras, igualmente de competitivas y prácticas.
Sin embargo, todo tiene un pero, y este antivirus de AVG no es la excepción. Tiene dificultades para instalarse en sistemas ya infectados con malware, a diferencia de otros softwares; y además, contrario a lo que uno esperaría de una servicio de paga, sus opciones de servicio al consumidor resultan caras y no muy precisas, por lo que podría causarte algunas molestias si llegaras a necesitar soporte técnico.
A pesar de sus características y funcionalidades adicionales que aumentan su valor y una protección de primera; y de que una vez instalado hace un buen trabajo de limpieza y protección del sistema, los problemas para instalarlo en sistemas infectados con malware le restan puntos y no lo colocan como una de las principales opciones; pero aun así es visto como uno de los mejores productos de la industria.
5.-Avast
Tanto la versión gratuita como Pro de este antivirus se han colocado paulatinamente en el gusto y confianza del usuario doméstico y empresarial –revisa el final de cada uno los correos que recibes en el trabajo y checa cuántos de ellos están respaldados por Avast–, debido a que proporciona la seguridad esencial para proteger la PC y los datos frente a virus, malware y otras amenazas.
También ofrece la capacidad de eliminar esas molestas barras complementarias del navegador, así como actualizaciones, seguridad de red y limpia el navegador de spam.
En las versiones anteriores se le criticaba la falta de una función de control antiphishing, suplantación de identidad, pero trabajo en este punto y ahora ofrece incluso soluciones que impiden que seas redirigido a un sitio web falso o de recolección de contraseñas.
La ventaja de tener este servicio es que actualiza diariamente su basa de datos. No obstante, muchos usuarios señalan que este antivirus consume muchos recursos del PC, lo que puede ser molesto en las ocasiones en las que necesitas tu equipo operando al máximo.
No hay comentarios.:
Publicar un comentario