QUE ES UN VIRUS INFORMATICO ?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en lamemoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Los Virus informáticos tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE.
Es importante destacar que el potencial de daño de un virus informático no depende de su complejidad sino del entorno donde actúa .
La definición más simple y completa que hay de los virus corresponde al modelo D. A. S., y se fundamenta en tres características, que se refuerzan y dependen mutuamente. Según ella, un virus es un programa que cumple las siguientes pautas:
· Es dañino
· Es auto reproductor
· Es subrepticio
El hecho de que la definición imponga que los virus son programas no admite ningún tipo de observación; está extremadamente claro que son programas, realizados por personas. Además de ser programas tienen el fin ineludible de causar daño en cualquiera de sus formas.
Asimismo, se pueden distinguir tres módulos principales de un virus informático:
· Módulo de Reproducción
· Módulo de Ataque
· Módulo de Defensa
El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos.
El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, además de producir los daños que se detallarán más adelante, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable.
El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en lamemoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Los Virus informáticos tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE.
Es importante destacar que el potencial de daño de un virus informático no depende de su complejidad sino del entorno donde actúa .
La definición más simple y completa que hay de los virus corresponde al modelo D. A. S., y se fundamenta en tres características, que se refuerzan y dependen mutuamente. Según ella, un virus es un programa que cumple las siguientes pautas:
· Es dañino
· Es auto reproductor
· Es subrepticio
El hecho de que la definición imponga que los virus son programas no admite ningún tipo de observación; está extremadamente claro que son programas, realizados por personas. Además de ser programas tienen el fin ineludible de causar daño en cualquiera de sus formas.
Asimismo, se pueden distinguir tres módulos principales de un virus informático:
· Módulo de Reproducción
· Módulo de Ataque
· Módulo de Defensa
El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos.
El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, además de producir los daños que se detallarán más adelante, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable.
El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.
QUE ES UNA PLAGA DE INTERNET ?
Las diez plagas de internet que afectaron a el mundo
ILoveYou. Este virus infectó a alrededor de 50 millones de computadoras en el año 2000. Así provocó una pérdida superior a los 5 mil 500 millones de dólares en daños. Entraba en acción al abrirse un correo que llevaba como título “Te amo” en inglés (I loveyou).
Blaster. También llamado Lovsan o LoveSan, este virus aprovecha una vulnerabilidad en el servicio DCOM para infectar a otros sistemas de forma automática. Se extendió enormemente durante agosto de 2003. Provocaba que las computadoras dañadas se apagaran a los pocos instantes de haber sido encendidas.
Pocos días después, Jeffrey Lee Parson, fue arrestado y posteriormente sentenciado a 18 meses de prisión tras confesarse responsable por crear una variante de este virus.
Melissa. Fue detectado el viernes 26 de mayo de 1999. Se expandía a una gran velocidad y aprovechaba las aplicaciones de Microsoft Word y Microsoft Outlook para ingresar en las computadoras. Así infectó a más de 100 mil máquinas en sólo tres días.
CoreWar. Se trató de un juego más que de un virus. Propagaba un software con características maliciosas, que afectaba la memoria de las computadoras y podía autoreplicarse. Fue desarrollado en 1959 por cuatro ingenieros de AT&T.
Sasser. También conocido como W32/Sasser.worm, es un virus que explota un agujero de seguridad de LSASS(Autoridad de seguridad local), que corresponde al archivo ejecutable lsass.exe) en Windows. Apareció en mayo de 2004, dos semanas después de que se hiciera pública la mencionada falla de seguridad en el sistema Windows.
Conficker. Ha sido el último gran malware al que los usuarios han tenido que hacer frente. Detectado por primera vez en noviembre de 2008, explota una vulnerabilidad en el servicio Windows Server. El gusano había contagiado el 6 por ciento de las computadoras del mundo para marzo de 2009, un 8 por ciento en América latina y hasta un 25 por ciento en Argentina.
Sober. Es un gusano que se propaga a través del correo electrónico en un mensaje de características variables. Es difícil de reconocer a simple vista, ya que no muestra mensajes ni avisos que alerten sobre su presencia. Sin embargo, llega a afectar el firewall y el antivirus del usuario; además, recolecta direcciones de correo electrónico para enviar spam.
Nimda. Es un gusano que se disemina a través del correo electrónico, internet, carpetas compartidas, transferencia de archivos y agujeros de seguridad de Microsoft IIS. Entre los daños que causa destaca el envío de spam a partir de las direcciones alojadas en Microsoft Outlook y archivos HTML que se encuentran en el disco duro del equipo infectado.
Creeper. También llamado “Enredadera”, es para muchos el primer gusano informático. Fue construido en 1971. Estaba diseñado para un sistema operativo llamado Tenex y se replicó por la red Arpanet. Se copiaba a sí mismo y mostraba un mensaje que decía: “I’mthecreeper, catch me ifyou can!” ( Soy la enredadera, ¡atrápame si tu puedes!).
Morris. Fue el primer ejemplar de malware auto replicable que afectó internet. Apareció el 2 de noviembre de 1988 e infectó en unas pocas horas al 10 por ciento de todas las máquinas que se encontraban conectadas a la red.
ILoveYou. Este virus infectó a alrededor de 50 millones de computadoras en el año 2000. Así provocó una pérdida superior a los 5 mil 500 millones de dólares en daños. Entraba en acción al abrirse un correo que llevaba como título “Te amo” en inglés (I loveyou).
Blaster. También llamado Lovsan o LoveSan, este virus aprovecha una vulnerabilidad en el servicio DCOM para infectar a otros sistemas de forma automática. Se extendió enormemente durante agosto de 2003. Provocaba que las computadoras dañadas se apagaran a los pocos instantes de haber sido encendidas.
Pocos días después, Jeffrey Lee Parson, fue arrestado y posteriormente sentenciado a 18 meses de prisión tras confesarse responsable por crear una variante de este virus.
Melissa. Fue detectado el viernes 26 de mayo de 1999. Se expandía a una gran velocidad y aprovechaba las aplicaciones de Microsoft Word y Microsoft Outlook para ingresar en las computadoras. Así infectó a más de 100 mil máquinas en sólo tres días.
CoreWar. Se trató de un juego más que de un virus. Propagaba un software con características maliciosas, que afectaba la memoria de las computadoras y podía autoreplicarse. Fue desarrollado en 1959 por cuatro ingenieros de AT&T.
Sasser. También conocido como W32/Sasser.worm, es un virus que explota un agujero de seguridad de LSASS(Autoridad de seguridad local), que corresponde al archivo ejecutable lsass.exe) en Windows. Apareció en mayo de 2004, dos semanas después de que se hiciera pública la mencionada falla de seguridad en el sistema Windows.
Conficker. Ha sido el último gran malware al que los usuarios han tenido que hacer frente. Detectado por primera vez en noviembre de 2008, explota una vulnerabilidad en el servicio Windows Server. El gusano había contagiado el 6 por ciento de las computadoras del mundo para marzo de 2009, un 8 por ciento en América latina y hasta un 25 por ciento en Argentina.
Sober. Es un gusano que se propaga a través del correo electrónico en un mensaje de características variables. Es difícil de reconocer a simple vista, ya que no muestra mensajes ni avisos que alerten sobre su presencia. Sin embargo, llega a afectar el firewall y el antivirus del usuario; además, recolecta direcciones de correo electrónico para enviar spam.
Nimda. Es un gusano que se disemina a través del correo electrónico, internet, carpetas compartidas, transferencia de archivos y agujeros de seguridad de Microsoft IIS. Entre los daños que causa destaca el envío de spam a partir de las direcciones alojadas en Microsoft Outlook y archivos HTML que se encuentran en el disco duro del equipo infectado.
Creeper. También llamado “Enredadera”, es para muchos el primer gusano informático. Fue construido en 1971. Estaba diseñado para un sistema operativo llamado Tenex y se replicó por la red Arpanet. Se copiaba a sí mismo y mostraba un mensaje que decía: “I’mthecreeper, catch me ifyou can!” ( Soy la enredadera, ¡atrápame si tu puedes!).
Morris. Fue el primer ejemplar de malware auto replicable que afectó internet. Apareció el 2 de noviembre de 1988 e infectó en unas pocas horas al 10 por ciento de todas las máquinas que se encontraban conectadas a la red.