Historia de los virus informáticos
Desde la masificación en el uso de las computadoras, cuyo mayor auge comenzó hace más de dos décadas, junto con la llegada de una PC a cada hogar e incluso de la invasión de los cibercafés, los virus informáticos han tenido vía libre al acceso en las computadoras, y en muchos casos han llegado a destruir por completo grandes sistemas de servidores.
Es indudable que la amenaza de los virus se propagó de una manera espectacular a partir de la gran masificación de las computadoras como así también de Internet, ya que a través de este medio son muchos los que utilizan el libre acceso para introducir malware en los equipos, ante la inocencia de los usuarios que navegan por la red o descargar contenido de websites y clientes p2p.
Los virus informáticos más famosos de la historia
En la historia de la informática, a lo largo de los años han surgido una inmensa cantidad de virus, que sería imposible intentar listarlos a todos, pero algunos de ellos se destacaron del resto, logrando una importante repercusión y fama, radicada por lo general en la capacidad destructiva del malware.
En este informe especial haremos un repaso por los virus informáticos más famosos de la historia, que en muchas ocasiones han producido estragos no sólo en computadoras personales, sino también en granjas de servidores que sufrieron la pérdida de su información, provocando trastornos a nivel mundial.
Es importante mencionar que un virus informático no es otra cosa que un software dañino que ha sido diseñado para que sea capaz de auto ejecutarse y replicarse. Si bien se considera que ya desde la década de los sesenta existe la presencia de malware, lo cierto es que el término «virus informático» fue acuñado en el año 1983 por Fred Cohen.
Creeper: El primer virus de la historia
A pesar de que Core War seguramente marcó el comienzo de la era de los virus informáticos, lo cierto es que el famoso Creeper fue el primer virus que incluía las características típicas de un verdadero malware. Creeper fue creado por Bob Thomas en el año 1971, y fue especialmente escrito para atacar al sistema operativo Tenex.
Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la ARPANET, el malware se autoejecutaba y comenzaba a mostrar el siguiente mensaje: «I’m the Creeper, catch me if you can!», que en español sería algo así como «Soy la enredadera, atrápame si puedes!».
Reaper: El primer antivirus
Después de varios estragos por parte de Creeper, que dejó varias computadoras en desuso temporal, como forma de terminar con este malware surgió otro virus denominado Reaper, el cual se propagaba a través de la red en busca de las computadoras infectadas con Creeper para eliminarlo.
De esta manera, la historia de la computación y la informática presenciaba el nacimiento del primer antivirus, ya que a pesar de haber sido diseñado con características de malware, Reaper cumplió en definitiva una función de antídoto, ante la propagación de Creeper.
Los virus en Internet
El gran crecimiento que ha tenido Internet en estos últimos años ha hecho que éste sea uno de los medios de propagación de virus más habitual. Generalmente, se piensa que el peligro de Internet consiste en que se introduzca un virus en el sistema conectado a la red, y efectivamente se contagie un PC o un servidor; pero no es así, la mayor parte de los peligros que acechan a los internautas se disfrazan como Caballos de Troya, los cuales pueden robar información privada del usuario infectado.
Hay muy diversas formas de contagio a través de Internet. Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los internautas, con la posibilidad de que estos archivos estén infectados con virus.
También gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los grupos de noticias y los chats, respectivamente.
Los grupos de noticias o “news”, como no, son listas de correo y usan su propio sistema de transmisión por Internet (NNTP).
Ambos sistemas, además de permitir la comunicación con otras personas, también facilitan la transferencia de archivos. Aquí es donde hay que tener especial cuidado y aceptar sólo lo que llegue de un remitente conocido y de confianza.
Pero el correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización.
Cualquier correo recibido puede contener virus aunque no lleve un fichero adjunto (attachment). Además, en el caso que lo llevase no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado; en algunos sistemas basta únicamente con abrir el mensaje, o visualizarlo mediante la ‘vista previa’.
Para prevenir esto, lo mejor es escánear mediante un buen antivirus, siempre actualizado, todos los mensajes recibidos, incluso los que provengan de alguien conocido, ya que muchos virus utilizan las libretas de direcciones de algunos programas de correo para extenderse por toda la red, sin que el usuario de esa libreta se de cuenta. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente al utilizado normalmente por el remitente.
Por último, también debe tenerse en cuenta que es recomendable tener cuidado al navegar por páginas web de autoría dudosa o cuyos contenidos no inspiren confianza, ya que suelen ser aprovechadas para instalar códigos maliciosos -casi siempre troyanos-, en el ordenador de las personas que las visitan. Son los virus HTML. Estos virus han causado un cierto temor ante la posibilidad de contagio por el mero hecho de navegar por Internet y acceder a una página Web en la que se encuentre uno de estos virus en HTML.
Antivirus
Antivirus para computadoras. |
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, pseudovirus etc.
Métodos de funcionamiento
De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para identificar un virus.1
Algunos de los mecanismos que usan los antivirus para detectar virus son:
- Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus para identificar coincidencias.
- Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus.
- Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección.
- Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.
Antivirus
Antivirus de celulares. |
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.
Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.
https://www.youtube.com/watch?v=NQZ_Is2U1BE&t=43s
Esto lleva a un video que nos da una explicación más rápida dura como 11 minutos
Esto lleva a un video que nos da una explicación más rápida dura como 11 minutos
No hay comentarios.:
Publicar un comentario