CHW

Virus de computador [CHWonders]

El virus, un enemigo silencioso pero que en el momento más inesperado nos destruye toda la información o nos molesta justo al momento de tener que trabajar.

Mydoom, Melissa, Iloveyou, Code Red, Blaster y Sasser no son los nombres de algún personaje de películas o videojuegos, sino que son los nombres de los peores virus computacionales, que han aparecido hasta la fecha.

A muchos nos sucede que nos llama algún amigo o familiar contándonos que se infectó de algún virus, por hacer click en el banner que decía “usted es el ganador de 1.000.000 de dólares” o por andar metiéndose en páginas que no le incumbían, y nos piden que los ayudemos a sacarlo.

Pero uno siempre se dice a sí mismo “¡Cómo es que no se dan cuenta que es un virus!” Bueno al que nunca se ha infectado de un virus que lance el primer mouse, porque de seguro muchos de nosotros alguna vez también nos ha dado un gran dolor de cabeza algún virus por ahí y hemos estado horas y horas, tratando de buscar alguna solución de eliminarlo, mientras tenemos que lidiar con él, reiniciándonos el equipo, dejándolo lento, o eliminando todos los archivos importantes que tenemos.

En el CHWonders de hoy, dedicaremos un artículo al virus, y si, lo consideramos un gran invento debido a que nos ayuda a darnos cuenta lo vulnerables que son los softwares, y lo inteligente que puede llegar a ser el ser humano.

Origen del nombre Virus

Los virus de computadora, se llaman así debido a que comparten ciertas características de los virus biológicos. Un virus es traspasado de PC a PC, como si fuese uno biológico que pasa de persona a persona.

A diferencia de una célula, un virus no tiene la capacidad de reproducirse a sí mismo. En cambio un virus biológico debe inyectar su ADN a una célula, para después usar a la propia célula para ir infectando a la víctima, animal o persona. Es por esto que un virus de computadora, debe adherirse a algún programa o archivo, para poder ejecutarse e infectar tanto al sistema operativo como a otros archivos.

Historia

Los virus computacionales hicieron su aparición principalmente a fines de los 80, y fue debido a varios factores que se fueron dando para que los programadores hicieran de sus maldades. El primero de todos fue la masificación del computador, en donde el PC de IBM y el Macintosh de Apple, permitieron  que la gente pudiera disfrutar de estos aparatos en casa.

El segundo factor fue el uso de “bulletin boards” a través del modem, en donde la gente descargaba programas y juegos de todo tipo. En fin era el lugar perfecto para esconder un virus troyano, junto a algún programa con nombre llamativo.

El tercer factor y como lo vimos en el capítulo pasado, fue el uso del diskette. Los creadores de virus vieron un gran potencial en este formato para distribuir sus creaciones, y así infectar a varios equipos a la vez.

Con el tiempo los creadores de virus fueron aprendiendo nuevos trucos, como el de poder crear un virus que se mantuviese dentro de la memoria, sin tener que ejecutarlo manualmente, y así estuviese infectando mientras el equipo estuviese encendido. Otro de los trucos que adquirieron fue el de infectar al sector de booteo de diskettes y discos duros. De esta manera cada vez que se encendiera el equipo el virus se cargaría con satisfacción.

Luego de la época del diskette, vino el CD. Y debido a que era un formato no regrabable (por lo generalmente, a menos de los CDRW) la gente no se andaba infectando una a la otra al momento de prestarse los discos. Claro que con la invención del Internet, los creadores de virus encontraron la mina de oro para difuminar sus programas maliciosos.

Claro que actualmente con el uso masivo de los pendrives, es pan de cada día, ir al trabajo o a la universidad para infectarse con algo y traerlo al PC de nosotros en la casa.

Tipos de virus

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales (“Ayuda a un niño enfermo de cáncer”) o al espíritu de solidaridad (“Aviso de un nuevo virus peligrosísimo”) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar

Consejos para protegerse

A pesar que la mayoría de los lectores de acá, tienen vasto conocimiento sobre el internet, hay gente que llega a leer guías o consejos prácticos, como los que daré a continuación, y que para algunos serán un tanto obvios, pero no están demás de recordarlos.

Instala algún antivirus. Puede ser alguno de estos: Kaspersky, McAfee, Symantec, Panda, Trend Micro, etc. Lo salvaran la mayoría de las veces, sobre todo si alguien llega con algún pendrive o tarjeta de memoria infectada.

No se ponga a bajar cosas que terminen en un formato distinto al que debería. Por ejemplo si descargas un MP3, no bajes esos que dicen “High Way To Hell.mp3.bak” porque lo más probable es que le borre el resto de las canciones que tenía en el equipo.

Por favor, pero por favor no le haga caso a esos banners publicitarios que le instan a clickear para ganarse un premio. Por lo general son solo métodos “llamativos” de atraer a la gente y de esta manera infectarles el computador.

Para los que se conectan a su cuenta de banco en algún computador ajeno, les recomiendo usar el teclado virtual que trae Windows, porque uno nunca sabe cuándo hay algún keylogger funcionando a escondidas. Sobre todo en cibercafés o computadores del trabajo o la universidad.

Evitar el uso de programas como Ares, en donde a pesar que hay bastante contenido multimedia real, también los hay de virus y troyanos.

Tags

Lo Último


Te recomendamos