Tecnologia
y gusanos
A mediados de los ‘80, Basit
y Amjad Alvi de Lahore, de
Pakistán, descubrieron
que la gente pirateaba
sus programas. Ellos
respondieron escribiendo
el primer virus informático,
un programa que se copiaría a sí
mismo y un mensaje de copyright en cada
copia de un disquete que sus clientes
hicieran. A partir de esta simple idea surgió
una nueva contracultura.Hoy nuevos virus
se extienden por todo el planeta en horas y
las amenazas víricas son noticia. Pese a la
fascinación que generan, la gente no está
bien informada. Siga leyendo para ver cómo
se transmiten los virus y cómo protegerse.
Virus
Internet
Sistemas móviles
Seguridad
Referencia
Virus, troyanos
y gusanos
7
¿Qué es un virus?
Virus
InternetSistemas móviles
Un virus informático es un programa con la capacidad
de transmitirse entre ordenadores y redes, generalmente
sin el conocimiento de los usuarios.
Los virus pueden tener indeseables efectos secundarios.
Desde molestar con absurdos mensajes hasta borrar todo el
contenido del disco duro.
¿Cómo se infecta un ordenador?
Seguridad
Referencia
Virus, troyanos
y gusanos8
El virus tiene que ser ejecutado para conseguir
infectar un ordenador.
Con este propósito, los virus pueden
adosarse a otros programas u ocultar su
código de manera que se ejecutan al intentar
abrir ciertos tipos de archivo.
Un archivo infectado te puede llegar en un
disco, adjunto en un email o al descargarlo
de Internet. En cuando ejecutes el archivo,
se ejecutará el código delvirus. El virus
intentará entonces infectar otros archivos o discos y
realizar cambios en tu ordenador.
Cada tipo de virus lo hace de una manera diferente, como
se explica en este capítulo en las secciones ‘Virus de sector
de arranque’, ‘Parásitos’ y ‘Virus de macro’.
Troyanos
Virus
Un caballo de Troya es un programa que
en su ejecución realiza tareas no
previstas de antemano.
Elusuario ejecuta lo que
cree un programa normal,
permitiendo al troyano
realizar tareas ocultas y, a
menudo, malignas.
Por ejemplo, Troj/Zulu se
presenta como un programa
que evita el ‘millennium
bug’ y que, sin embargo, te
sobrescribe el disco duro entero.
Los troyanos se emplean a veces con la
intención de extender la infección de un
virus.
Los troyanos de puerta trasera son
programasque permiten a otros tomar el
control de tu ordenador a través de Internet.
Internet
Sistemas móviles
Gusanos
Los gusanos son similares a
los virus pero no necesitan
portador (como una macro o
un sector de arranque).
Los gusanos crean copias
exactas de ellos mismos y
utilizan enlaces entre
ordenadores para enviarse.
Muchos virus, como
Kakworm (VBS/Kakworm) o
Love Bug(VBS/LoveLet-A), se
comportan como gusanos y
utilizan el correo electrónico
para propagarse.
Seguridad
Referencia
Virus, troyanos
y gusanos
9
¿Qué hacen los virus?
Virus
El efecto de un virus, también llamado carga
explosiva, es lo que más interesa a los usuarios.
Estos son sólo algunos ejemplos.
Mensajes
Telefónica muestra el
mensaje ‘Campaña AntiTELEFONICA(Barcelona)’
Bromas
Internet
Yankee toca la canción
‘Yankee Doodle’ a las 5.
Sistemas móviles
Seguridad
Referencia
Bloquear acceso WM97/NightShade
bloquea el acceso a los
documentos abiertos en
viernes 13.
Robar datos
Corromper
10
XM/Compatable cambia cifras de forma
aleatoria en hojas de cálculo de Excel.
Borrar datos
Virus, troyanos
y gusanosTroj/LoveLet-A envía información por
correo electrónico sobre el usuario y el
equipo a una dirección en Filipinas.
Michelangelo sobrescribe parte del disco
duro el 6 de marzo.
Dañar el equipo CIH o Chernobyl (W95/CIH-10xx)
intenta sobrescribir la BIOS el 26 de
abril, lo que deja inutilizable el equipo.
¿Dónde hay riesgo de virus?
Virus
Estos son los puntos donde tu oficina es...
Regístrate para leer el documento completo.