Virus Resumen
Virus Resumen
Virus Resumen
¿Qué es un virus?
Muchos años han pasado y la historia nos hace saber de la existencia de esporádicos virus en las
antiguas y enormes computadoras y que no es nuestro propósito relatar. Sucedió con la aparición de
las IBM PC en 1981 que el auge de la computación conllevó también a la fiebre de la programación
en diversos lenguajes.
Es así que ante su aparición en 1984, los virus de PC's fueron clasificados por el doctor Fred Cohen,
reconocido primer investigador de los virus, en tres categorías:
Los primeros virus de PC fueron desarrollados en lenguaje Assembler. Sin embargo hubieron
algunas especies virales desarrolladas en lenguajes de alto nivel tales Turbo Pascal, Lenguaje C, etc.
A partir de 1995 se crearon los virus de 32 bits en Assembler, Visual C++, Visual Basic Scripts,
Borland Delphi, etc., siendo los más eficientes aunque más tediosos de programar, aquellos
desarrollados en Assembler, con el objeto de tener menor extensión y así poder pasar
desapercibidos.
1
También en 1995 surgieron los macro virus, desarrollados en los lenguajes macro de MS-Word o
MS-Excel.
En 1998 empezaron a aparecer los virus y gusanos desarrollados lenguajes de Alto Nivel como
Visual C++, Visual Basic, Visual Basic Scripts, Java Scripts, Controles ActiveX, HTML, etc. La
mayoría de estos se distribuyen vía correo electrónico en archivos anexados y a través de todos los
servicios de Internet.
Por estas razones, hoy en día, la clasificación del Dr. Fred Cohen ha quedado obsoleta y preferimos
diferenciar a los virus por sus nuevas técnicas de programación.
Los fabricantes de virus por lo general no revelan su identidad, y algunos retan a su identificación.
Clasificación.
2
memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para
infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o
simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, directorios)
• Infectores de programas ejecutables. Estos son los virus mas peligrosos, porque se
diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos,
procesadores de palabras). La infección se realiza al ejecutar el programa que contiene al
virus, que en ese momento se posiciona en la memoria de la computadora y a partir de
entonces infectará todos los programas cuyo tipo sea EXE o COM, en el instante de
ejecutarlos, para invadirlos autocopiándose en ellos. Aunque la mayoría de estos virus
ejecutables "marca" con un byte especial los programas infectados --para no volver a
realizar el proceso en el mismo disco--, algunos de ellos (como el de Jerusalén) se duplican
tantas veces en el mismo programa y en el mismo disco, que llegan a saturar su capacidad
de almacenamiento.
1. Sospecha de los programas activos todo el tiempo (residentes en memoria). Los virus tienen la
mala costumbre de quedarse en memoria para realizar sus fechorías.
2. Sospecha de cualquier programa gratuito (shareware, freeware; fotos, videos, rutinas, patchs)
que bajes de Internet. Los fabricantes de virus colocan frecuentemente en estos sus nocivos
productos.
3. Obtén una lista de los virus mas comunes y verifica contra esta lista cualquier programa nuevo
que tengas.
4. Fíjate en el tamaño de los archivos del sistema [COMMAND.COM principalmente]. Sospecha
si es diferente del original.
5. Haz una copia de la Tabla de Localidades para Archivo [File Allocation Table] y CMOS si te es
posible. Te ahorrará mucho tiempo, dinero y esfuerzo el copiarla de nuevo si algún virus la
dañó.
6. Al estar buscando un virus, y si tienes disco duro, bloquea el acceso a este temporalmente.
7. Actualiza mensualmente tu AntiVirus. Si no lo tienes puedes conseguir una copia gratuita en:
Symantec Corp., Network Associates Inc., Command Software Systems, Inc., Aladdin
Knowledge Systems, Data Fellows, Norman Data Defense Systems, Panda Software
International, Sophos Inc., entre otros.
SPAM
Es un envio de mensaje masivo y no deseado por quien lo recibe. En cierta forma es similar a un
buzoneo de correo, con el agravante de que quien lo recibe ha de pagar el consumo telefónico para
recibir algo que no ha solicitado.
Los pequeños ficheros de texto llamados cookies, utilizados profusamente por sitios web
—tanto para facilitar la navegación de usuarios registrados sin necesidad de que repitan la
introducción de datos como para espiar sin permiso los hábitos de los navegantes—,
están siendo usados también para enviar la misma información vía email, en la mayoría de
3
los casos sin la protección de la privacidad para los usuarios que ofrecen los websites.
SPYWARE
Como su nombre en Inglés indica quiere decir un software espía. Y simplificando mucho, eso es lo
que es. O sea, nosotros descargamos ese programa que increíblemente es gratuito y resulta que tiene
adosado un espía. Ese espía se encarga de informar a un ordenador dentro de Internet cuales son
nuestros usos y costumbres. Con una serie de espías colocados en cada ordenador de Internet se
puede hacer un buen estudio de mercado, de gustos, etc... Lo grave es que esto se realiza de forma
totalmente anónima para el usuario espiado. El usuario no sabe que está instalando a parte de ese
programa gratuito (freeware) un espía que no llega a la categoría de virus, troyano, etc. Estos
spyware son muy difíciles de detectar con un firewall dado que aprovechan una conexión validada
por el usuario para salir a Internet.