Los riesgos en Internet: virus y Hackers

AutorAntoni Martín, Francisco de Quinto Zumárraga

6.1. Virus

6.1.1. Definición de virus

Los virus son pequeños programas diseñados y escritos intencionadamente para instalarse ejecutarse en ordenadores sin el conocimiento del usuario que se lo utiliza. Su funcionamiento maléfico se basa en el hecho que se reproduce y se propaga y transmite terceros ordenadores gracias por ejemplo a Internet.

Los virus infectan archivos de ordenadores y ejecutan procesos sobre ellos. Cuando un archivo de un ordenador es infectado y se ejecuta (normalmente sin intención explícita por parte del usuario), éste se transmite a otros archivos y se propaga sin control, enviando por ejemplo archivos infectados a otros usuarios vía correo electrónico (el caso del famoso I love you).

6.1.2. El peligro de Internet

Los primeros registros que se tiene constancia de programas dañinos constan de 1937, donde en la Universidad de Delaware se propago un virus que hacía cambiar el nombre del prompt (C:) del sistema operativo de la red universitaria. Desde entonces, programadores de software han utilizado los lenguajes Pascal, C o Ensamblador para diseñar sus -programas-. Hoy en día, debido al auge de Internet y a los entornos de programación asociados a la web y al e-mail, es más fácil programar virus: el lenguaje JAVA y los lenguajes SCRIPT (VBasic, JavaScript) permiten ejecutar ordenes peligrosas en paginas HMTL o correos que un usuario puede visitar a recibir sin sospechar de su efecto.

Internet por tanto ha hecho crecer los medios de propagación y transmisión de los virus, que antes sólo se propagaban a través de dispositivos de almacenamiento. Los medios son las herramientas de la red: las páginas web que soporta cada día más lenguajes y programas plug-ins, el correo electrónico, el ICQ, el CHAT y el IRC. Este peligro evidente en las empresas hacen indispensable tomar medidas que se basan en disponer de un programa Antivirus de calidad con los servicios de mantenimiento en regla.

6.1.3. Tipos de virus

- Virus sobre VAX/VMS:

Diseñados para ser ejecutados en entornos de estos sistemas operativos. Estos son los primeros y más antiguos virus entre los que destacan el CHRISMAT LETTER.

- Puertas traseras:

Conjunto de instrucciones dentro de un programa o sistema operativo que permiten su acceso sin dejar rastro en los controles de seguridad o auditoría. Denominados puertas traseras pues son diseñadas expresamente por programadores expertos.

- Macrovirus:

Diseñados para infectar programas muy populares como el Word, Excel, Adobe Acrobat. Ejemplos famosos son los virus MELISSA o el ETHAN.

- Caballos de Troya (o troyanos):

Programas que a primera vista son útiles, pero que esconden código no esperado y generalmente maléfico. Ejemplos son el NETBUS y el BACK ORIFICE.

- Bombas lógicas:

Código indeseable que se ejecuta en aplicaciones de uso cotidiano según ciertas acciones o circunstancias (por ejemplo un código de teclas). Ejemplos son el VIERNES 13 y el MIGUEL ANGEL.

- Bacterias:

Son programas que se replican a sí mismo continuamente hasta detener el sistema del ordenador, bien por memoria, CPU o tamaño del disco duro.

- Virus de código script:

Las páginas HTML y los mensajes de correo-e pueden ser contendores de peueños programas escritos en lenguaje script de cliente (se ejecutan en el ordenador de un usuario que se conecta a un cierto sitio web o recibe un peligroso mensaje). La ejecución de estos programas (y que el usuario no controla puede tener resultados desastrosos. Son ejemplos relevantes los virus AVM, INTERNAL y el famoso I LOVE YOU.

- Virus sobre Java:

No tan famosos como los virus de script, pero más dañinos pues el lenguaje JAVA permite más interacción con el sistema. Ejemplos destacados son los virus BEANHIVE y el STRANGEBEAN.

- Gusanos:

Los gusanos utilizan las redes para propagarse y reproducirse. Diseñados al principio para reproducirse a través del correo electrñonico, los gusanos escudriñan las tablas de ruta de los ordenadores y servidores de red, las listas de correo para copiarse a sí mismo y propagarse por ellas. El peligro consiste en que está distribución del programa infectado puede ser exponencial, como una reacción en cadena. De esta manera es posible infectar en poco tiempo una MAN completa. Esta propagación no sólo se realiza a través del email, sino a través de LOGINs en sistemas, conectándose el gusano como usuario en otros sistemas y una vez en ellos, propagándose en otros, mediante esta u otra manera. Ejemplos de estos virus son el SIRCAM, el LOVETTER y el MAGISTR.

- HOAX:

Los HOAX no propiamente virus. Traducidos al castellano, bulos o engaños. Son mensajes -normalmente a través del email- que nos informan de falsos virus o amenazas. Son textos que aparentemente serios asociados a alguna empresa de renombre en el mundo de la informática IBM, AOL, Microsoft, etc y que bajo contenido normalmente catastrófico pretende crear miedo entre los usuarios. Un ejemplo es un mensaje recibido por muchos usuarios que invitaban a escribir en el WORD la frase Q33 NY y pasando la fuente la letra a Windings. El falso mensaje es que Q33 NY era el código de vuelo de uno de los aviones del 11 sept. Pasando este texto a la fuente citada se pegará un buen susto (Q33 NY). La mentira: Q33 NY no era realmente el código de vuelo.

6.1.4. Evitar sus peligros

- Programas de antivirus:

La norma primera y evidente es disponer en nuestro ordenador personal y en nuestra red corporativa de una programa Antivirus adecuado a nuestras necesidades con el consecuente servicio de mantenimiento que nos actualice el...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR