Sunteți pe pagina 1din 6

Virus de computador

Mydoom, Melissa, Iloveyou, Code Red, Blaster y Sasser no son los nombres de algn personaje de pelculas o videojuegos, sino que son los nombres de los peores virus computacionales, que han aparecido hasta la fecha. A muchos nos sucede que nos llama algn amigo o familiar contndonos que se infect de algn virus, por hacer click en el banner que deca usted es el ganador de 1.000.000 de dlares o por andar metindose en pginas que no le incumban, y nos piden que los ayudemos a sacarlo. Pero uno siempre se dice a s mismo Cmo es que no se dan cuenta que es un virus! Bueno al que nunca se ha infectado de un virus que lance el primer mouse, porque de seguro muchos de nosotros alguna vez tambin nos ha dado un gran dolor de cabeza algn virus por ah y hemos estado horas y horas, tratando de buscar alguna solucin de eliminarlo, mientras tenemos que lidiar con l, reinicindonos el equipo, dejndolo lento, o eliminando todos los archivos importantes que tenemos. Dedicamos este artculo al virus, y si, lo consideramos un gran invento debido a que nos ayuda a darnos cuenta lo vulnerables que son los software, y lo inteligente que puede llegar a ser el ser humano.

Origen del nombre Virus


Los virus de computadora, se llaman as debido a que comparten ciertas caractersticas de los virus biolgicos. Un virus es traspasado de PC a PC, como si fuese uno biolgico que pasa de persona a persona. A diferencia de una clula, un virus no tiene la capacidad de reproducirse a s mismo. En cambio un virus biolgico debe inyectar su ADN a una clula, para despus usar a la propia clula para ir infectando a la vctima, animal o persona. Es por esto que un virus de

computadora, debe adherirse a algn programa o archivo, para poder ejecutarse e infectar tanto al sistema operativo como a otros archivos.

Historia
Los virus computacionales hicieron su aparicin principalmente a fines de los 80, y fue debido a varios factores que se fueron dando para que los programadores hicieran de sus maldades. El primero de todos fue la masificacin del computador, en donde el PC de IBM y el Macintosh de Apple, permitieron que la gente pudiera disfrutar de estos aparatos en casa. El segundo factor fue el uso de bulletin boards a travs del modem, en donde la gente descargaba programas y juegos de todo tipo. En fin era el lugar perfecto para esconder un virus troyano, junto a algn programa con nombre llamativo. El tercer factor y como lo vimos en el captulo pasado, fue el uso del diskette. Los creadores de virus vieron un gran potencial en este formato para distribuir sus creaciones, y as infectar a varios equipos a la vez. Con el tiempo los creadores de virus fueron aprendiendo nuevos trucos, como el de poder crear un virus que se mantuviese dentro de la memoria, sin tener que ejecutarlo manualmente, y as estuviese infectando mientras el equipo estuviese encendido. Otro de los trucos que adquirieron fue el de infectar al sector de booteo de diskettes y discos duros. De esta manera cada vez que se encendiera el equipo el virus se cargara con satisfaccin. Luego de la poca del diskette, vino el CD. Y debido a que era un formato no regrabable (por lo generalmente, a menos de los CDRW) la gente no se andaba infectando una a la otra al momento de prestarse los discos. Claro que con la invencin del Internet, los creadores de virus encontraron la mina de oro para difuminar sus programas maliciosos. Claro que actualmente con el uso masivo de los pendrives, es pan de cada da, ir al trabajo o a la universidad para infectarse con algo y traerlo al PC de nosotros en la casa.

Tipos de virus
Existen diversos tipos de virus, varan segn su funcin o la manera en que ste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los ms comunes estn: Troyano: Consiste en robar informacin o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lgicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por s solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales (Ayuda a un nio enfermo de cncer) o al espritu de solidaridad (Aviso de un nuevo virus peligrossimo) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar

Consejos para protegerse


A pesar que la mayora de los lectores de ac, tienen vasto conocimiento sobre el internet, hay gente que llega a leer guas o consejos prcticos, como los que dar a continuacin, y que para algunos sern un tanto obvios, pero no estn dems de recordarlos. Instala algn antivirus. Puede ser alguno de estos: Kaspersky, McAfee, Symantec, Panda, Trend Micro, etc. Lo salvaran la mayora de las veces, sobre todo si alguien llega con algn pendrive o tarjeta de memoria infectada. No se ponga a bajar cosas que terminen en un formato distinto al que debera. Por ejemplo si descargas un MP3, no bajes esos que dicen High Way To Hell.mp3.bak porque lo ms probable es que le borre el resto de las canciones que tena en el equipo. Por favor, pero por favor no le haga caso a esos banners publicitarios que le instan a clickear para ganarse un premio. Por lo general son solo mtodos llamativos de atraer a la gente y de esta manera infectarles el computador. Para los que se conectan a su cuenta de banco en algn computador ajeno, les recomiendo usar el teclado virtual que trae Windows, porque uno nunca sabe cundo hay algn keylogger funcionando a escondidas. Sobre todo en cibercafs o computadores del trabajo o la universidad. Evitar el uso de programas como Ares, en donde a pesar que hay bastante contenido multimedia real, tambin los hay de virus y troyanos.

Tomado de: http://www.chw.net