Virus informaticos

Solo disponible en BuenasTareas
  • Páginas : 6 (1403 palabras )
  • Descarga(s) : 4
  • Publicado : 16 de marzo de 2010
Leer documento completo
Vista previa del texto
Virus informáticos,
enemigos de cuidado
Por: Violeta Villar Liste. EFE
Estos programas que se reproducen infectando otros ficheros y afectan la operatividad del ordenador, obligan a una batalla diaria para vencerlos. Todos los días aparecen nuevos virus lo cual obliga al uso de protectores pero también a la actualización permanente de las aplicaciones y del sistema operativo, de lo contrario laacción del antivirus no es suficiente.

En el caso del virus humano se puede culpar a la naturaleza de su existencia. No ocurre así con los otros virus: es un “hacker” o un malévolo sin máscara quien se ocupa de crear a estos nuevos enemigos que no se “curan” con el remedio del líquido y del descanso, como en el caso del virus de la gripe en humanos.

Por el contrario, trabajo, y mucho trabajo,dedican las compañías especializadas para detectar con verdadera lupa los nuevos ataques a la red o a un inofensivo (en apariencia) CD, capaz de borrar en un momento toda la información almacenada en el disco duro, si el operador no tuvo la prudencia de escanearlo para detectar la presencia de un virus.

¡Alerta virus!
Rafael Varela, técnico gestor de sistemas y quien integra el equipo del serviciode atención al usuario y de gestión de la Universidad de Santiago de Compostela (en Galicia, norte de España), explica que en materia de virus es preciso, en primer lugar, distinguir entre un PC doméstico (el de uso particular) y el corporativo o integrado a una red empresarial importante. Quien maneja un PC desde su escritorio sólo deberá preocuparse del control de su unidad. La instalación deun antivirus, entre otras acciones, es el primer paso a seguir.

Para los ordenadores conectados en red es preciso instalar un antivirus en el sistema general y luego en cada equipo.
Estas medidas tienen su causa: un virus puede ingresar al ordenador por el uso de discos compactos o disquetes (manejo individual) o por Internet, bien sea al descargar una página web o al abrir el correo electrónico,una de las principales fuentes de propagación de las grandes epidemias de virus.

Aprender a reconocerlos
Se le atribuye a Fred Cohen, estudiante graduado de la Universidad del Sur de California, el uso inicial de la palabra “virus”. La utilizó en 1984 para su tesis sobre programas auto-duplicadores. En este trabajo de investigación analizaba la expansión del mal y demostró la imposibilidad decrear un programa perfecto para detectar los virus. Unos años más tarde, en 1987, ocurre el primer caso documentado de un ataque informático. Se detectó en la Universidad de Delaware (Estados Unidos).

Además de los virus (siempre son dañinos), el ingenio ha creado los “gusanos” (se propagan realizando copias de sí mismos. Si hace algo malicioso tiene el doble comportamiento de gusano y virus) olos “troyanos” y los “backdoors” (se introducen en el ordenador para capturar contraseñas).
Un “gusano” puede tener la intención de saturar la red o el correo electrónico pero no de destruir información.

Varela destaca que los “troyanos” deben su nombre al emblemático Caballo de Troya: una vez allí, el usuario se encuentra con una “sorpresa” inesperada. Puede parecer una simple broma pero al abrirel archivo, el usuario concede una vía de entrada a su ordenador. El “backdoors” o puerta trasera en su traducción al español, actúa de esa manera subrepticia. El famoso “back orifice” (de hace unos tres años) permitía al creador entrar al disco duro del afectado y controlar la información.

En los últimos tiempos, y ante la proliferación de amenazas, se decidió resumirlas bajo el conceptogenérico de “malware”. Son programas, documentos o mensajes de intención dañina.
Entre los más famosos se conocen los “dialer” (modifican la configuración de acceso telefónico y la persona puede llamar a un número de tarificación especial sin darse cuenta); “hoax” (mensajes de correo electrónico con advertencias sobre falsos virus”); “Spam” (correos no solicitados, generalmente de tipo publicitario)...
tracking img