¿Sabe cómo utilizar los medios informáticos en forma segura? (1ra. parte)

prt01.jpg

En la actualidad son muchas las amenazas a las que los usuarios de sistemas informáticos estamos expuestos: virus, spam, hoaxes, phising, etc. ¿Conoce estos conceptos? Pues tratemos de enfocarlos de forma clara y rápida.

Iniciemos con lo que denominamos Virus Informático, un término que se conoce desde hace más de 20 años, pero que ha variado notablemente su definición con el tiempo. Los programas denominados virus informáticos, en contraposición de los programas normales, son aquellos capaces de realizar acciones dañinas sin el consentimiento ni el conocimiento del usuario. Los primeros virus se reproducían de equipo en equipo utilizando los disquetes, que eran los medios disponibles en ese entonces, lo que reducía la velocidad de contagio, pero al masificarse las redes e Internet en muchos hogares y organizaciones, la velocidad en la que se propagan estos programas tuvieron un incremento significativo. Si al principio se tardaba relativamente mucho tiempo entre crear el virus y hacerlo llegar al usuario, en la actualidad puede distribuirse un virus casi inmediatamente después de su creación. Actualmente los virus informáticos no son las únicas amenazas a las que se enfrenta el usuario promedio. Aparece el término anglosajón Malware (Malicious Software) que agrupa a todo componente posible que pueda dañar de alguna manera nuestro sistema informático. Ahora no se hace distinción si el daño es ocasionado sin intención o de forma explícita. En el primer caso (sin intención) el malware infecta la máquina huésped, consumiendo sus recursos sin realizar más acciones, pero tornando lento el sistema o tornándolo inestable. Explícito es cuando realiza una acción dañina premeditada por el programador del malware, como borrar archivos o formatear el disco.

Origen del Malware

Inicialmente solo se identificaba un tipo de malware. Se lo llamó virus informático debido a las semejanzas que estos programas presentaban con los virus biológicos. Nacieron como experimientos matemáticos en laboratorios al buscarse alternativas para técnicas de vida artificial. Al principio solo podían infectar archivos del sistema operativo DOS y mantenían una baja tasa de reproducción, sobre todo debido a los métodos que utilizaban.

Pero ya con software y sistemas operativos más avanzados, los virus también evolucionaron hasta llegar a las formas de malware actuales, lo que hace extensa su clasificación.

Clasificación del Malware

Aunque clasificar el malware puede resultar agotador y profundo, puede resumirse en:

  • Virus informáticos, los cuales a su vez se subclasifican en:
    • De programas ejecutables
    • Residentes en memoria
    • De sector de arranque
    • Macrovirus o virus de macro
    • De correo electrónico
  • Gusanos (worm)
  • Troyanos (trojan horse)
  • Exploits
  • Rootkits
  • Backdoors
  • Redes de Bots (zombies)
  • Keyloggers
  • Ransomware
  • Spam
  • Hoax
  • Scam
  • Phishing
  • Spyware
  • Adware

Clasificación de los Virus Informáticos

Virus Informáticos

Aunque John von Neumann hacia 1950 estableció por primera vez la idea de programas auto-replicantes dando origen a muchas investigaciones sobre Inteligencia y Vida Artificial, fue recién en 1983 que Fred Cohen y Len Adleman lo definen como “virus” y experimentan inicialmente sobre un sistema Unix.

Al presente, un Virus Informático se lo considera al archivo o porción de código ejecutable que puede reproducirse, auto-ejecutarse y ocultarse, un modelo DAS que involucra ser Dañino, Auto-replicante y Subrepticio (secretamente).

Estos programas malintencionados que modifican de alguna forma a otro programa para lograr sus objetivos de reproducción, funcionan de manera general según el siguiente esquema:

Como funciona un virus informático

Como puede observarse, el usuario procede a la ejecución de “ProgramaBueno.EXE” en el que el virus está alojado. Al ejecutarse, el virus por un breve período de tiempo toma el control del sistema, realiza las acciones para las que se le creó y devuelve al sistema huésped el control. En este período el usuario nunca se entera de lo que ha realizado el virus en su sistema.

Las principales semejanzas que pueden ser mencionadas entre un “virus biológico” y un virus informático son las siguientes:

  • Ambos tienen la necesidad de un huésped.
  • Inician sus actividades de manera oculta al huésped.
  • Tanto los virus biológicos como los informáticos carecen de “metabolismo” propio y hacen uso del huésped.
  • Sus objetivos principales son la reproducción y lograr modificar al huésped de alguna forma.

Como mencionamos, los virus informáticos pueden clasificarse de manera muy variada y utilizar más de un técnica de infección, llegando incluso a combinarlas. Cabe recordar que actualmente los virus informáticos son una parte del denominado Software Malicioso o Malware (Malicious Software). Es un error muy común indicar que los gusanos y troyanos son también virus informáticos, porque debido a su forma de actuar y reproducirse no pueden ser considerados como tales, sino como otro tipo malware. Por lo tanto, la clasificación de los virus informáticos quedaría con: virus de programas ejecutables, virus residentes en memoria, virus de sector de arranque, macrovirus y virus de correo electrónico.

A lo largo de estas semanas en estos artículos ilustraremos de la mejor manera lo relacionado a las amenazas informáticas (malware) y cómo puede usted protegerse de ellas y eliminarlas en caso de que infecten sus sistemas.


BIBLIOGRAFÍA:
Plataforma Educativa de ESET Latinoamérica.
“Guía básica de utilización de medios Informáticos en forma segura”. ESET, LLC y Eset, spol. s.r.o.. 2006-2007.

10 Comentarios hasta el momento »

  1. milagros rojas dijo

    23 de enero del 2009 a las 7:11 pm

    hola de verdad es muy importante estar al tanto d elos virus y programas que pueden dañar nuestro pc.. buena imagen como presentacion..

  2. José dijo

    5 de abril del 2009 a las 11:01 pm

    Bueno… quiero darle las gracias a las personas que hicieron posible esta pequeña pero valiosa informacion, ilustrada y demás, de verdad que está muy buena, y quisiera comentar algo, mi idea no es des-acreditar a nadie porque pienso q es un muy buen material, tanto para el “novato” que se introduce en el mundo virtual, como para la persona q tiene conocimiento en esto… Creo que, para una info mas complementada y clara, le hubieran colocado las definiciones de: Keylogger, Phishing, Hoax, Exploits,etc todos esos malwares existentes, para que el usuario pueda ver cual es la funcion q puede cumplir tal malware en su pc… Vuelvo y repito, muy buen material y muchas gracias, me ayudó mucho con unas dudas que tenía…! desde Venezuela, le ssaluda José de 15 años de edad

  3. karen sierra dijo

    12 de mayo del 2009 a las 7:59 pm

    me a servido de mucho su informacion muchas gacias esa imagen esta muy padre estoy investigando sobre los virus

  4. hector buitrago dijo

    15 de agosto del 2009 a las 7:25 pm

    me parece muy interesante este tema, me gustaria saber la manera en como se crea un virus de estos y sobretodo como se detecta sin importar el tipo de malware que sea.

  5. luis paucar dijo

    18 de agosto del 2009 a las 11:42 am

    si es muy bueno . siempre debemos estar imformados y estar atentos de todo lo que sucede en nuestra computadora

  6. nohemi gamboa dijo

    22 de abril del 2010 a las 9:15 pm

    es un sitio muy bueno porque nos enseña muchas cosas de nuestro computador que le puede pasar

  7. hola dijo

    26 de mayo del 2010 a las 10:14 pm

    bueno

  8. Erly Vivanco dijo

    17 de agosto del 2010 a las 6:24 pm

    esta bueno el contenido pero quisiera un codigo de un virus en assembler pero que exlique que hace cada linea de codigo si lo tuvieras seria bueno porque lo necesito urgente gracias

  9. NetWKec » ¿Sabe cómo utilizar los medios informáticos en forma segura? (Índice de Artículos) dijo

    25 de febrero del 2011 a las 10:14 am

    […] PARTE 1: Introducción. Origen del malware. Clasificación del malware. Virus informáticos. PARTE 2: Virus de programas ejecutables. Virus residentes en memoria. Virus de sector de arranque. Macrovirus o virus de macro. Virus de correo electrónico. PARTE 3: Gusanos (worms). Troyanos. Exploits. PARTE 4: Rootkit. Backdoors. Botnets (red zombie). PARTE 5: Keyloggers. Ransomware. Spam. Hoax (bulo). PARTE 6: Scam. Phishing. Spyware. Adware. PARTE 7: Antivirus. Antivirus Gratuitos. Avast. AVG Antivirus. Antivirus de pago. Eset NOD32 Antivirus. Kaspersky Antivirus. […]

  10. Informatico ( anonimo ) dijo

    1 de julio del 2011 a las 1:57 am

    Bueno para los que soy hack y tienen muy bien protegida su pc eso nunca podria suceder

Comentarios RSS

Dejanos tu Comentario

Nombre: (Requerido)

E-Mail: (Requerido)

Sitio WEB:

Comentario: