Blogia
riuto

los virus

El origen de los códigos maliciosos

Según plantean algunos autores el primer código malicioso fue un virus creado en 1982, conocido por "Elk Cloner", y su autoría corresponde a Rich Skrenta, quien en ese entonces era un muchacho de sólo 14 años de edad. El virus fue escrito para las máquinas Apple II, que al infectarse mostraban el siguiente mensaje en pantalla por cada cincuenta veces que se encendiese la computadora:

Elk Cloner: The program with a personality

It will get on all your disks

It will infiltrate your chips

Yes it's Cloner! 

It will stick to you like glue

it will modify RAM too

Send in the Cloner!

Al tratarse de un período en que Internet era un sistema limitado a los círculos académicos, la propagación de Elk Cloner se producía mediante disquetes.

Sin embargo en la conocida enciclopedia libre Wikipedia se plantea que el primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden).

Troyanos y ordenadores zombis

como eliminarlos

Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora).

Sea como fuere la denominación "virus informático" fue introducida en 1983 por el investigador Fred Cohen, quien usó tal concepto para referirse a sus experimentos de códigos autorreproducibles. Sin embargo, la producción masiva de tales códigos -y la competencia por crear los virus más destructivos, molestos o "ingeniosos" surgió luego del lanzamiento del libro "Neuromancer" de William Gibson, que sirvió de fuente de inspiración para muchos escritores de virus.

El primer virus que llamó la atención mediática a nivel mundial fue "Jerusalen", que luego de propagarse silenciosamente liberaba su carga destructiva cada viernes 13, eliminando archivos en las máquinas infectadas.

Con ello se había dado inicio a la eterna lucha entre los escritores de códigos malignos y su contraparte, las empresas de seguridad informática y sus programas antivirus.

Cómo afectan los virus a los archivos informáticos

Los programas malignos pueden afectar los archivos de diferentes maneras. Veamos cómo pueden hacer esto:

* En general, los virus pueden afectar casi cualquier tipo (formato) de archivos, pero generalmente afectan a los .com, .exe, .sys, .bin, .pif: Los virus tienen la capacidad de infectar cualquier clase de archivos, sin embargo infectarán por lo general los archivos ejecutables o los de datos, tales como los documentos de Word o Excel.

* Incrementan el tamaño de los archivos, sin embargo esto puede permanecer oculto: Cuando infectan archivos, los virus por lo general pueden incrementar el tamaño del archivo, sin embargo con virus muy sofisticados, estos cambios pueden permanecer ocultos.

* Pueden borrar archivos mientras los estos se ejecutan: Debido a que muchos archivos se cargan en la memoria, una vez que un programa es abierto, el virus puede llegar a borrar el archivo que se usa para ejecutarlo.

* Pueden corromper archivos al azar: Algunos virus destructivos están diseñados para destruir archivos del
disco rígido al azar.

* Pueden convertir archivos .exe en archivos .com: Los virus pueden usar un archivo distinto para ejecutar un programa y renombrar el archivo original con otra
extensión para que el archivo .exe sea ejecutado antes que el archivo .com.

* Pueden reiniciar la computadora cuando se ejecuta: Numerosos virus de computadora, fueron diseñados para que la computadora se reinicie, congele o realice otras tareas que normalmente no son exhibidas por la computadora

antivirus recomendables

Active Virus Shield,el nod32, y el avast,el antivirus de sintepack,Mc Caffey

     Spam                                                 

Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, algunas veces enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spammin

Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.

Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.

También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.

El origen de la palabra spam tiene raíces estadounidenses:

La empresa charcutera estadounidense Hormel Foods lanzó en 1937 una carne en lata originalmente llamada Hormel's Spiced Ham. El Spam fue el alimento de los soldados soviéticos y británicos en la Segunda Guerra Mundial, y desde 1957 fue comercializado en latas que ahorraban al consumidor el uso del abrelatas.

Más adelante, el grupo inglés Monty Python empezó a hacer burla de la carne en lata. Su divertidísima costumbre de gritar la palabra spam en diversos anuncios publicitarios se trasladó al correo electrónico no solicitado, también llamado correo basura.

 Spam en los blogs

Es una técnica de spam relativamente nueva, con el auge de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene links a sitios comerciales, o promociona algún producto. Existen diferentes plugins para CMS's para detectar y bloquear el spam, por ejemplo el Akismet,[2] un plug-in para WordPress.

Medidas para evitar spam

A pesar que no existen técnicas infalibles para protegerse del spam, los expertos en seguridad informática recomiendan una serie de acciones para reducir la cantidad de correo electrónico no deseado:

  • Usar una imagen para la dirección de correo electrónico.
  • En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivo spam.
  • Modificar la dirección para evitar el rastreo automático.

Recientemente, han empezado a utilizar una técnica mucho más perniciosa: la creación de virus troyanos que se expanden masivamente por ordenadores no protegidos (sin cortafuegos). Así, los ordenadores infectados son utilizados por el spammer como "ordenadores zombis", que envían spam a sus órdenes, pudiendo incluso rastrear los discos duros o correos nuevos (sobre todo cadenas) en busca de más direcciones. Esto puede causar perjuicios al usuario que ignora haber sido infectado (que no tiene por qué notar nada extraño), al ser identificado como spammer por los servidores a los que envía spam sin saberlo, lo que puede conducir a que no se le deje acceder a determinadas páginas o servicios.Así, con la potencia de cálculo de todos los ordenadores infectados, pueden mandar el spam fácilmente sin que se enteren los propios usuarios, y pueden incluso mandar un virus al ordenador de una empresa importante.

Actualmente, el 40% de los mensajes de spam se envían de esta forma.

0 comentarios