Introducción a la computación
Los temas indicados en la actual página
son algunas consultas que se me han hecho a lecheverria_sgc@hotmail.com cuyas respuestas las he encontrado en
internet.
Temas
|
|
Historia de la computación |
|
|
|
|
|
|
|
|
|
¿Por qué llamarlos Virus? La gran similitud entre el funcionamiento de los virus
computacionales y los virus biológicos, propició que a estos pequeños programas
se les denominara virus.
Los virus de las computadoras no son mas que programas;
y estos virus casi siempre los acarrean las copias ilegales o piratas.
Provocan desde la pérdida de datos o archivos en los medios de almacenamiento
de información (diskette, disco duro, cinta), hasta daños al sistema y, algunas
veces, incluyen instrucciones que pueden ocasionar daños al equipo.
Estos programas tienen algunas características muy especiales:
Los
científicos del área de la computación discutieron por primera vez la
posibilidad de un programa capaz de duplicarse a sí mismo y extenderse entre
las computadoras desde los 50. Pero no fue sino hasta 1983 que un software
de virus real fue creado, cuando un estudiante en la Universidad de California,
Fred Cohen, escribió una tesis de doctorado sobre el tema.
Motivos para crear un virus. A diferencia de los
virus que causan resfriados y enfermedades en humanos, los virus de computadora
no ocurren en forma natural, cada uno debe ser programado. No existen virus
benéficos. Algunas veces son escritos como una broma, quizá para irritar a la
gente desplegando un mensaje humorístico. En estos casos, el virus no es mas
que una molestia. Pero cuando un virus es malicioso y causa daño real, ¿quién
sabe realmente la causa? ¿Aburrimiento? ¿Coraje? ¿Reto intelectual? Cualquiera
que sea el motivo, los efectos pueden ser devastadores.
Los fabricantes de virus por lo general no revelan su identidad, y
algunos retan a su identificación.
Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las
macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect),
Hojas de Cálculo (Excell, Quattro, Lotus).
Virus Mutantes. Son los que
al infectar realizan modificaciones a su código, para evitar ser detectados o
eliminados (NATAS o SATÁN, Miguel Angel, por
mencionar algunos).
Gusanos. Son programas que
se reproducen a sí mismos y no requieren de un anfitrión, pues se
"arrastran" por todo el sistema sin necesidad de un programa que los
transporte.
Los gusanos se cargan en la memoria y se posicionan en una
determinada dirección, luego se copian en otro lugar y se borran del que
ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la
información que encuentran a su paso por la memoria, lo que causa problemas de
operación o pérdida de datos.
Caballos de Troya. Son
aquellos que se introducen al sistema bajo una apariencia totalmente diferente
a la de su objetivo final; esto es, que se presentan como información perdida o
"basura", sin ningún sentido. Pero al cabo de algún tiempo, y
esperando la indicación programada, "despiertan" y comienzan a
ejecutarse y a mostrar sus verdaderas intenciones.
§
Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los
discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para
"explotar". Algunos de estos virus no son destructivos y solo exhiben
mensajes en las pantallas al llegar el momento de la "explosión".
Llegado el momento, se activan cuando se ejecuta el programa que las contiene.
§
Autorreplicables. Son los virus que realizan las funciones mas parecidas a los
virus biológicos, ya que se autorreproducen e infectan los programas
ejecutables que se encuentran en el disco. Se activan en una fecha u hora
programadas o cada determinado tiempo, contado a partir de su última ejecución,
o simplemente al "sentir" que se les trata de detectar. Un ejemplo de
estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con los
programas infectados), evitando así ser detectado.
§
Infectores del área
de carga inicial. Infectan los
diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman
el control cuando se enciende la computadora y lo conservan todo el tiempo.
§
Infectores del
sistema. Se introducen en los programas del
sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en
memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL, son
programas que se introducen en la memoria al cargar el Sistema Operativo y es
así como el virus adquiere el control para infectar todo disco que sea
introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus
carpetas (también llamadas: folders, subdirectorios, directorios).
§
Infectores de
programas ejecutables. Estos son los
virus mas peligrosos, porque se diseminan fácilmente hacia cualquier programa
(como hojas de cálculo, juegos, procesadores de palabras).
La infección se realiza al ejecutar el
programa que contiene al virus, que en ese momento se posiciona en la memoria
de la computadora y a partir de entonces infectará todos los programas cuyo
tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos
autocopiándose en ellos.
Aunque la mayoría de estos virus
ejecutables "marca" con un byte especial los programas infectados
--para no volver a realizar el proceso en el mismo disco--, algunos de ellos
(como el de Jerusalén) se duplican tantas veces en el mismo programa y en el
mismo disco, que llegan a saturar su capacidad de almacenamiento.
1.
Sospecha de los
programas activos todo el tiempo (residentes en memoria). Los virus tienen la
mala costumbre de quedarse en memoria para realizar sus fechorías.
2. Sospecha de cualquier programa gratuito (shareware, freeware;
fotos, videos, rutinas, patchs) que bajes de Internet. Los fabricantes de virus
colocan frecuentemente en estos sus nocivos productos.
2.
Obtén una lista de
los virus mas comunes y verifica contra esta lista cualquier programa nuevo que
tengas.
1.
Fíjate en el tamaño
de los archivos del sistema [COMMAND.COM principalmente]. Sospecha si es diferente
del original.
2.
Haz una copia de la
Tabla de Localidades para Archivo [File Allocation Table] y CMOS si te es
posible. Te ahorrará mucho tiempo, dinero y esfuerzo el copiarla de nuevo si
algún virus la dañó.
3.
Al estar buscando
un virus, y si tienes disco duro, bloquea el acceso a este temporalmente.
4.
Actualiza
mensualmente tu AntiVirus. Si no lo tienes puedes conseguir una copia gratuita
en: Symantec Corp., Network Associates Inc., Command Software Systems, Inc., Aladdin Knowledge Systems, Data Fellows, Norman Data Defense Systems, Panda Software International, Sophos Inc., entre otros.