Todo sobre los virus informáticos


Su computadora es tan lenta como la melaza. Su mouse se congela cada 15 minutos, y ese programa de Microsoft Word parece no abrirse.

Puede que tengas un virus.

¿Qué es exactamente un virus? ¿Qué tipo hay en tu computadora? ¿Cómo llegó allí? ¿Cómo se está extendiendo y causando tantos estragos? ¿Y por qué está molestando con su computadora de todos modos?

Los virus son fragmentos de código de programación que hacen copias de sí mismos o se replican dentro de su computadora sin pedir su permiso explícito por escrito para hacerlo. Olvídese de obtener su permiso por escrito. ¡Los virus no se molestan en buscar su permiso en absoluto! Muy invasivo.

Si se encuentra en Sant Cugat, España y está buscando un profesional en mantenimiento informático en Sant Cugat le recomendamos visitar la web de Victor Pablo, un profesional con muchos años de experiencia. 

En comparación, hay piezas de código que podrían replicarse dentro de su computadora, decir algo que su técnico de TI cree que necesita. Pero el código se propaga, quizás a través de la red de su oficina, con su consentimiento (o al menos con el consentimiento de su técnico de TI). Estos tipos de código de replicación se denominan agentes, dijo Jimmy Kuo, investigador de McAfee AVERT, un brazo de investigación del fabricante de software antivirus McAfee Inc.

Sin embargo, en este artículo no estamos hablando de los buenos, o los agentes Hablaremos de los malos, los virus.

Hace mucho, mucho tiempo en los años de la informática, como cinco, la mayoría de los virus se componían de una raza similar. Ingresaron a su computadora tal vez a través de un archivo adjunto de correo electrónico o un disquete (¿los recuerda?). Luego se adjuntaron a uno de sus archivos, digamos su programa Microsoft Word.

Cuando abrió su programa Microsoft Word, el virus se replicó y se adjuntó a otros archivos. Estos podrían ser otros archivos aleatorios en su disco duro, los archivos más alejados de su programa Microsoft Word u otros archivos, dependiendo de cómo el autor del virus quisiera que se comportara.

Este código de virus podría contener cientos o miles de instrucciones. Cuando se replica, inserta esas instrucciones en los archivos que infecta, dijo Carey Nachenberg, arquitecto jefe de Symantec Research Labs, una rama del fabricante de software antivirus Symantec. Corp.

Debido a que ahora existen tantos otros tipos de virus, el tipo que se acaba de describir se llama virus clásico. Los virus clásicos aún existen, pero no son tan frecuentes como solían ser. (Quizás podríamos dejar los virus clásicos en el estante con Hemingway y Dickens).

En estos días, en la era moderna, se sabe que los virus se propagan a través de vulnerabilidades en los navegadores web, archivos compartidos en Internet, correos electrónicos y redes informáticas.

En lo que respecta a los navegadores web, Internet Explorer de Microsoft recibe la mayor parte del calor por la propagación de virus porque es utilizado por más personas para navegar por la web que cualquier otro navegador.

Sin embargo, "Cualquier navegador web tiene vulnerabilidades potenciales", dijo Nachenberg.

Por ejemplo, supongamos que visita un sitio web en IE y tiene todas las razones para pensar que es seguro, dijo Nachenberg.

Pero desafortunadamente no lo es. Tiene un código de virus oculto en su fondo del que IE no te protege. Mientras mira el sitio, el virus se descarga en su computadora, dijo. Esa es una forma de contraer un virus desagradable.

Durante los últimos dos años, otra forma predominante de contraer un virus ha sido a través de descargas que los usuarios de computadoras comparten entre sí, principalmente en sitios para compartir música, dijo Kuo. En Limewire o Kazaa, por ejemplo, los adolescentes u otros entusiastas de la música pueden pensar que están descargando la última canción de Justin Timberlake, cuando en realidad están descargando un virus directamente en su computadora. Es fácil para un creador de virus poner una descarga con un virus en uno de estos sitios porque, de todos modos, todo el mundo está compartiendo con todo el mundo.

Aquí hay uno en el que quizás no hayas pensado. Si usa Outlook o Outlook Express para enviar y recibir correo electrónico, ¿tiene un panel de vista previa debajo de su lista de correos electrónicos que muestra el contenido del correo electrónico que ha resaltado? Si es así, es posible que se esté poniendo en riesgo.

Algunos virus, aunque un pequeño porcentaje según Nachenberg, se insertan directamente en los correos electrónicos.

Olvídese de abrir el archivo adjunto. Todo lo que tiene que hacer es ver el correo electrónico para potencialmente obtener un virus, agregó Kuo. Por ejemplo, ¿alguna vez ha abierto o visto un correo electrónico que dice que se está "cargando"? Bueno, una vez que todo esté "cargado", es posible que un virus en el correo electrónico se cargue en su computadora.

Entonces, si yo fuera usted, haría clic en Ver en la barra de herramientas de su Outlook o Outlook Express y cerraría el panel de vista previa. (Debe hacer clic en Ver y luego en Diseño en Outlook Express).

¿En una red en el trabajo? Podrías contraer un virus de esa manera. Los gusanos son virus que ingresan a su computadora a través de las redes, dijo Kuo. Viajan de máquina en máquina y, a diferencia de los virus clásicos, atacan la máquina en sí y no los archivos individuales.

Los gusanos se sientan en su memoria de trabajo, o RAM, dijo Nachenberg.

Bien, hemos hablado sobre cómo los virus ingresan a una computadora. ¿Cómo causan tanto daño una vez que están allí?

Supongamos que ha contraído un virus clásico, uno que se replica y ataca varios archivos en su computadora. Volvamos al ejemplo del virus que inicialmente infecta su programa Microsoft Word.

Bueno, eventualmente podría causar que el programa se bloquee, dijo Nachenberg. También podría dañar su computadora mientras busca nuevos objetivos para infectar.
Este proceso de infectar objetivos y buscar otros nuevos eventualmente podría agotar la capacidad de funcionamiento de su computadora, dijo.

A menudo, la destrucción que causa un virus está vinculada a un determinado evento o fecha y hora, llamado desencadenante. Por ejemplo, se puede programar un virus para que permanezca inactivo hasta el 28 de enero. Sin embargo, cuando llegue esa fecha, se puede programar para hacer algo tan inocuo pero molesto como ventanas emergentes en su pantalla, o algo tan grave como reformatear el disco duro de su computadora. conducir, dijo Nachenberg.

Sin embargo, existen otras posibles razones por las que un virus hace que su computadora actúe lentamente o de manera extraña. Y eso nos lleva a un nuevo segmento: la razón por la que los creadores de virus querrían perder el tiempo creando virus en primer lugar.

La mayoría de los virus todavía están escritos por adolescentes que buscan algo de notoriedad, dijo Nachenberg. Pero un segmento creciente de la población que escribe virus tiene otras intenciones en mente.

Para estas otras intenciones, primero debemos explicar el concepto de "puerta trasera".

El único propósito de algunos virus es crear una vulnerabilidad en su computadora. Una vez que crea esta especie de agujero, o puerta trasera, señala el hogar del escritor de virus mamá o papá (algo así como en ET). Una vez que el autor del virus recibe la señal, puede usar y abusar de su computadora a su gusto.

A veces, los troyanos se utilizan para abrir puertas traseras. De hecho, ese suele ser su único propósito, dijo Kuo.

Los troyanos son piezas de código que puede descargar en su computadora, por ejemplo, desde un grupo de noticias. Al igual que en la guerra de Troya, reciben su nombre, por lo general se disfrazan como piezas de código inocuas. Pero los troyanos no se consideran virus porque no se replican.

Ahora volvamos a los virus reales. Digamos que tenemos el escritor de virus Joe Shmo. Envía un virus que termina infectando mil máquinas. Pero él no quiere a los federales en su caso. Así que instruye a los virus en las distintas máquinas para que envíen sus señales, no por supuesto a su computadora, sino a un lugar que no se puede rastrear. El correo electrónico de Hotmail resulta ser un ejemplo de uno de esos lugares, dijo Kuo.

Bien, ahora los creadores de virus controlan estos equipos. ¿Para qué los usarán?
Un uso es enviar spam. Una vez que esa puerta trasera está abierta, rebotan el spam en esas computadoras y lo envían a otras máquinas, dijo Nachenberg.

Así es. Parte del correo no deseado que tiene en su correo electrónico en este momento puede haber sido enviado originalmente a otras computadoras inocentes antes de que llegara a la suya para que pudiera permanecer disfrazado. Si las autoridades pudieran rastrear a los remitentes originales del spam, podrían tomar medidas enérgicas contra el spam en sí. Los remitentes de spam no quieren eso.

¿Has oído hablar de los correos electrónicos de phishing? Esos son los que pretenden ser de su proveedor de servicios de Internet o banco. Por lo general, le solicitan cierta información, como el número de su tarjeta de crédito. El problema es que NO son de su proveedor de servicios de Internet ni de su banco. ¡Son de gente malvada que busca tu número de tarjeta de crédito! Bueno, estos correos electrónicos a menudo se envían de la misma manera que se envía el spam, enviándolos a través de computadoras inocentes.

Por supuesto, los fabricantes de software antivirus utilizan una variedad de métodos para combatir la avalancha de virus. Norton, por ejemplo, utiliza el escaneo de firmas, dijo Nachenberg.

El escaneo de firmas es similar al proceso de buscar huellas dactilares de ADN, dijo. Norton examina el código de programación para encontrar de qué están hechos los virus. Agrega esas malas instrucciones que encuentra a su gran base de datos de otro código malo. Luego, utiliza esta vasta base de datos para buscar y hacer coincidir el código que contiene con un código similar en su computadora. Cuando encuentra ese código de virus, ¡te lo hace saber!

Comentarios