Virus en los PC
Cada vez más necesario tomar medidas de seguridad para no quedar expuestos a los “terroristas cibernéticos” o a los destructivos virus que cada vez se hacen más masivos.
Por otra parte, exciten los llamados Hackers, quienes sólo necesitan un computador y una conexión a Internet, que desde el anonimato, realizan ataques, emboscadas, hurtos y espionajes en cualquier momento. Son los piratas informáticos, considerados hoy en día una verdadera plaga electrónica.
En el mundo real pueden ser mortales, en el ciberespacio también, los virus se han ganado el temor de toda la comunidad que transita entre redes e Internet, la mayoría de las veces son destructivos, pero no siempre. En ocasiones son obras maestras de la programación, que persiguen el reto de aprender o de demostrar los fallos de seguridad, de sistemas operativos o Internet. Programados en código máquina o diferentes códigos de programación, los virus son cada vez más potentes y afectan a más archivos dentro del PC. Su éxito depende de cuan rápido se propagan y cuan destructivos puedan llegar a ser.
Una Constante Amenaza
Al mes cerca de 500 virus nacen con el objetivo de desbaratar la seguridad del PC. Sólo basta con que uno llegue al equipo para desatar el caos. Los virus son creados por personas que buscan medir su inteligencia y capacidad tecnológica a través del daño que pueden generar en sistemas computacionales ajenos.
Se ha pensado que los virus no son creados tan solo por gente “ociosa”. “Los virus los crean la misma gente que trabaja haciendo antivirus,nes como una cadena, mientras más virus hay, tiene que haber mejores y más antivirus”, comenta Carlos Romero, estudiante de Universidad de las Américas.
En un principio se trasmitían sólo por disquete, pero hoy lo hacen de cualquier forma. En un comienzo sólo se conocían bajo el nombre de "virus" sin embargo en la actualidad han mutado, pasando a ser conocidos como "troyanos" y "gusanos".“Un gusano es el nombre que recibe la mutación más peligrosa de lo que entendemos por virus”, Beatriz Santibáñez, técnica en computación.
“Tal como el caballo de Troya, un troyano hace cosas que uno no espera que hagan, pero no es un virus porque no es capaz de auto propagarse”, aclara David Muñoz, estudiante de Ingeniería en conectividad y redes, Inacap. Cada uno de ellos causa un daño en especial. Pueden inhabilitar el computador, robar información y reenviarla a otro usuario, capturar claves personales y como si fuera poco, tomar por completo el control del equipo. La única forma de protegerse es contar con un buen antivirus. Aunque si éste no se actualiza semana a semana será casi como no tener uno.
El virus es un programa que cumple básicamente dos requisitos para poder llegar a ser virus. Primero sé auto propaga y es capaz de reenviarse, ya sea en la red de una empresa o en Internet. En segundo lugar, tiene que adjuntarse a un archivo, es decir, se une al archivo del usuario para poder propagarse.
Un poco de Historia
El ingeniero John Von Neumann elabora en el año 1949 la teoría sobre la organización de autómatas complejos. Estructura las bases para crear un programa que pueda adjuntarse a otro y reproducirse. Conviene destacar que este conocimiento, ante su potencial peligro, se guardó en secreto por años.
El primer virus conocido fue programado por Fred Cohen en 1983. Era estudiante en una Universidad de California y quiso demostrar que el código de un computador podía replicarse a sí mismo, unirse a otros archivos y cambiar el comportamiento del computador. Se dice que no fue su intención causar daño, sino tan solo una inquietud académica.
El primer virus informado correspondió al año 1985, el día 12 de Octubre, día de la Raza o mejor dicho el día del Encuentro entre dos Culturas diferentes, se publicó en la prensa de los EE.UU. (The New York Times). Al ser ejecutado el programa borró todos los archivos del disco duro, finalizando con un mensaje burlón: “<
El primer VIRUS BÉLICO acreditado se usó para la Guerra del Golfo, la "Madre de todas las batallas" como la llamó Saddam Hussein. La inteligencia aliada usó un virus informático contra Irak. Se "programó" una Impresora destinada a una red de coordinación de las baterías antiaéreas de la defensa iraquí. La Impresora fabricada en Francia fue manipulada por los agentes de EE.UU. quienes cambiaron el microprocesador por otro "creado" con un virus destinado para bloquear la red computacional. La acción del virus era borrar los archivos, es decir, anular la coordinación militar de las defensas antiaéreas de Irak, como así habría sucedido.
Clasificación
El Gusano o Worm es un programa que se reproduce así mismo, no produciendo efectos destructivos sino que el fin es el de colapsar el sistema o ancho de banda (Internet).
El Caballo de Troya o Camaleones o más conocidos como troyanos son programas que permanecen en el sistema, no ocasionando acciones destructivas sino que suele capturar datos generalmente de la password (contraseña) enviándolos a otro sitio; o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema.
Bombas lógicas o de Tiempo que vendrían a ser programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha o una combinación de teclas. Si no se produce la condición permanece oculto al usuario. Como ejemplo mencionamos el virus Chernobil, que se activa cada 26 de abril, fecha en que ocurrió la explosión e incendio
Soluciones ante amenazas cibernéticas
Esta ley es solo efectiva para sancionar algunos delitos:
Sabotaje informático, a sistemas y la información que contiene Espionaje informático alteración de datos revelación de datos
¿Qué son los corta-fuegos?, “Son programas o dispositivos electrónicos que se preocupan de la seguridad de los equipos mediante Internet o Red Lan (red entre computadores)”, David Muñoz, estudiante de Ingeniería en conectividad y redes.
Otro dato importante, muchas firmas destacadas contratan a loa hackers confiando la conversión de estos. Las estadísticas indican que en el país el 80% de los hackeos viene desde el interior de las mismas empresas; de esta forma la lucha por detener a estos piratas u otros genios esta lejos de terminar. Los avances en informática obligan a las compañías a estar más atentas y preparadas para defenderse de estos ataques, que no son más que delitos.