Hay virus informáticos bastante comunes, pero algunos pueden ser dañinos y provocar pérdidas millonarias. Otros no lo son, pero de cualquier manera alteran el funcionamiento de una computadora. ¿Qué es un virus informático? Se trata de una especie de programa que se aloja de forma incógnita dentro del sistema operativo de un ordenador, al ser activados tienen como función destruir de manera total o parcial la información que se encuentra almacenada dentro del equipo. Se transmite por medio de internet o de cualquier dispositivo de almacenamiento sin la autorización o consentimiento del usuario para poder controlar las capacidades del sistema y alterar su operatividad.
Algunas de las características principales es su capacidad de eliminar o modificar los componentes internos del ordenador, la habilidad de reproducirse y ocultarse fácilmente entre todos los documentos existentes, debido a que pueden tomar la forma de cualquier archivo. ¿Cómo operan? Se puede dividir en tres fases; reproducción, se refiere a la gestión de rutinas mediante las cuales un virus garantiza su multiplicación, ataque, forma en la que se activa puede ser una fecha, una hora e incluso al detectar un archivo en específico, y por último la defensa, es la manera de disminuir las distintas formas en las que puede ser detectado.
Existen distintos tipos de virus
Residente
Se aloja en la memoria más importante del sistema, mejor conocida como RAM (Memoria de Acceso Aleatorio), desde la cual puede controlar las operaciones que se realizan en el sistema operativo.
Boot o arranque
Permanece y actúa sobre el sector de arranque de los discos duros, de tal forma que si una unidad de almacenamiento infectada se conecta a un ordenador contagiará automáticamente el disco y todas las unidades del sistema.
Multipartite
Es uno de los más maliciosos, pues su ataque se compone de muchas técnicas, con las que logra fracturar programas, macros, discos y demás componentes.
De HTML
Uno de los tipos más eficientes. Basta con ingresar al contenido de una página web, pues los elementos dañinos se encuentran en el código HTML.
Encriptados
Utilizan una técnica que les permite descifrarse para su ejecución, posteriormente se vuelven a cifrar entres sí mismos para evitar que sean detectados por cualquier antivirus,
Gusanos
Utilizan la red para su distribución. Además pueden penetrar en cualquier equipo por medio de sistemas de mensajes instantáneos, redes de archivos compartidos, correo electrónico o cualquier otro. Se generan a gran velocidad, ya que crean copias de sí mismos y sin la necesidad de contagiar a otros ficheros. Tienen la habilidad de ubicar la dirección de los equipos conectados para enviarles una copia y de esta manera atacar la memoria RAM. Incluso pueden saturar la red a medida que trabajan para propagarse
Troyanos
Su nombre hace referencia al mito griego, pues se meten en el sistema como una especie de programa común, inofensivo y “deseable” para controlar la computadora. Al igual que los anteriores, tienen la capacidad de eliminar, mover y modificar algunos ficheros, a pesar de no tener la virtud de reproducción. Una de sus funciones primordiales es extraer la información confidencial del usuario, como contraseñas y números de cuentas bancarias, para enviarlas a direcciones externas.
https://www.youtube.com/watch?v=tJRbVS6GhTY
Spyware
Son invisibles para el operador del equipo, pero pueden recabar datos sobre el mismo, además de controlar sus funciones. Una de las principales maneras en la que opera es redireccionando las páginas web que se solicitan, es decir, abren un sitio web diferente al que se solicitó.
Virus más famosos que provocaron pérdidas millonarias
CIH (1998)
Mejor conocido como virus Chernobyl, en poco tiempo afectó a muchas computadoras, ya que podía reescribir datos hasta dejar los ordenadores inoperables. El medio por el cual se distribuyó fue a través de softwares como el demo del juego Activition. Surgió en Taiwán y fue conocido como una de los más peligrosos. Infectó los ficheros ejecutables de Windows 95, 98 y Me. Se calcula que los daños económicos fueron de 20 a 80 millones de dólares sin mencionar las cantidades de información que se perdieron.
Melissa (1999)
Se propagó a través de Microsoft Outlook por medio de un correo enviado a casi 50 personas, en el cual se podía apreciar la frase: Here is that document you asked for… don’t show anyone else. 😉 además de un documento de Word que contenía una lista de contraseñas que permitían el acceso a distintos sitios de pornografía. El script causó daños a 20 % de las computadoras en todo el mundo, dejando una pérdida de entre 300 y 600 millones de dólares.
ILOVEYOU (2000)
Fue detectado en Hong Kong y reproducido por correo electrónico con el asunto “ILOVEYOU”. Muchos usuarios fueron atraídos por aquellas palabras y consiguieron que un gusano se infiltrara en sus ordenadores. Debido a que en esa época en Filipinas todavía no existían leyes sobre la creación de virus, el autor quedó absuelto de los cargos, pero se estima que se perdieron más de 5 millones de dólares.
Blaster (2003)
“Solo quiero decir que te quiero san!!” y “billy gates ¿Porqué haces posible esto? para de hacer dinero y arregla tu software!!”. Este fue el mensaje que se podía leer en el código de MSBLAST.EXE que se propagó de manera rápida entre los usuarios de Windows 2000 y XP. Al ejecutarse se abría un cuadro de diálogo que anunciaba el apagado del sistema sin que se pudiera impedir. Tras la aparición de Blaster, los daños económicos fueron entre 2 y 10 billones de dólares.
Bagle (2004)
Gusano malicioso que apareció en enero de 2004. Trabajaba de forma común, adjuntando archivos por medio del correo electrónico para esparcirse. Al entrar a un ordenador abría una puerta para ser operado con una aplicación y así poder acceder al sistema. A pesar de que se programó para detenerse el 28 de enero del mismo año, se fueron creando otras variantes, que permite mencionar que la pérdida es de más de 10 millones de dólares y sigue aumentando debido, ya que funciona a través de sus variables.
Sasser (2004)
A diferencia de los anteriores, éste no requería usuarios para multiplicarse. Se servía de las actualizaciones de Windows XP y 2000 para replicarse. Fue tan potente que consiguió colgar las comunicaciones satelitales de agencias francesas, además de cancelar un sinfín de vuelos de muchas compañías aéreas. Sasser fue creado por un joven alemán de 17 años y causó daños aproximados a los 10 millones de dólares.
***
Algunos virus pueden robar tu información confidencial, así como es sabido que otros podrían dañar tus aparatos electrónicos.