Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Las bombas lógicas no siempre pueden tener capacidades auto – reproductivas por lo que no constituyen un virus propiamente dicho. Empero algunos virus informáticos tienen características de bombas lógicas. La mayoría de las bombas lógicas están dedicadas a dañar un sistema específico por ejemplo los sistemas de computación de una determinada compañía.
Algunos programadores las usan para que, ante la eventualidad de un despido o falta de pago, se destruya en parte o todo el sistema donde estuvieron trabajando. Mucho se ha discutido sobre la legalidad de tal proceder, casi siempre se está de acuerdo en que el uso de una bomba lógica hecha por un programador para que cause daño a los datos del usuario, esto es: destruir total y parcialmente los datos cargados por el usuario, está considerado como delito. No hay un acuerdo total en el caso de que el programador impida sólo el acceso al sistema por él creado luego del incumplimiento o no pago del usuario cliente. De hecho, muchos TrialWares e incluso las copias de evaluación de algunas de las versiones BETA de algunos programas Microsoft dejan de funcionar luego de una fecha estipulada de antemano.
Spywares: Ésta es una nueva clase o tipo de software malicioso que se ha puesto de moda en los últimos años del siglo XX y hasta hoy causa estragos.
Los Spywares son Software espía. Constituyen una especie de troyanos especializados en buscar, recolectar y enviar datos de un sistema víctima.
Algunos de los Spywares no tienen capacidades auto – reproductivas por lo que no constituyen un virus propiamente dicho.
En estos programas maliciosos, la finalidad perseguida es de espiar las transacciones, datos o programas de la víctima para enviarlos al victimario. Generalmente los Spywares buscan en las máquinas donde están alojadas las libretas de direcciones de e-mails, observan las transacciones realizadas en Internet, buscan y tratan de detectar password y números de tarjetas de crédito entre otras cosas para enviarlos al victimario.
Con la popularización de Internet los Spywares representan una real y poderosa amenaza y se ha potencializado su poder de causar robo de información. La mayoría de los Spyware vienen incorporados a programas de utilidad de apariencia inocente, por ejemplo, a buscadores de MP3, a clientes de mensajería instantánea o barras de navegación.
Estos software usan la conexión de Internet para que continuamente enviar información hacia diversos lugares establecidos. Esa información es recolectada por los victimarios u usada por éstos o, incluso, puede ser vendida a terceras personas. Los datos de la víctima pueden ser vendidos a por ejemplo empresas que realizan marketing telefónico. La razón es sencilla: si alguien sabe todas (o algunas de) las actividades que una persona realiza con su computadora evidentemente se tiene una ventaja potencial frente a otros que no la tienen.
De hecho, obtener aunque más no sea, la libreta de direcciones almacenada en algún cliente de correo de una víctima es de interés para ciertas personas que venden esas direcciones para hacer marketing y spam con esas direcciones de correo.
Comúnmente un usuario doméstico y más aún un profesional que hace uso de mensajería electrónica almacena, dentro de la libreta de direcciones de su cliente de correo, las direcciones de e-mail, direcciones postales, nombres y apellidos y quizás los cumpleaños de sus corresponsales. Esa información constituye una buena presa para personas inescrupulosas que realizan Spam.
Más aún es el peligro si en la víctima se encontrasen los números de tarjetas de créditos y contraseñas usadas legítimamente por el usuario, si éstos datos son robados posiblemente el daño será mayor.
Si bien, ahora que hemos expuesto los daños causados por los SpyWares, la amenaza nos aparece como de mucho riesgo, en lo cotidiano el usuario común de computadoras no se ha llegado a percatar de él. La razón de esta falta de atención al riesgo de los SpyWares reside a que el daño no es percibido por el usuario, aún mucho después de realizado. Y allí reside su mayor peligrosidad: la acción de dañar sin que la víctima se de cuenta del daño que está sufriendo.
Explicaremos un caso para que los lectores puedan entender mejor:
Supongamos que un usuario baja de Internet e instala un buscador de MP3 por ejemplo un programa (ficticio) llamado CAZAA, éste al ser instalado funciona a la perfección, tiene bonito aspecto y encuentra lo buscado por el usuario en cuestión de instantes, para el usuario poco avanzado este buscador de MP3 ¡es lo que siempre ha estado buscando!. Pero el CAZAA (programa ficticio) encierra dentro de su código una porción que hace las veces de espía, busca su libreta de direcciones y se la envía al victimario, éste recibe éstas (y muchas más provenientes de otras víctimas) y realiza con ellas una base de datos de correos electrónicos que son vendidas a personas que realizan spam. Otras de las actividades del CAZAA es investigar las preferencias musicales del usuario victima, cuando reúne los datos suficientes los envía al victimario que recolecta esa información y se la vende a empresas de marketing, éstas a su vez con la información comprada le empezarán a ofrecer una y mil veces artículos afines a su aficción musical. Como el CAZAA es muy eficiente también realiza la búsqueda de información referida a las cuentas bancarias de la victima para luego también enviársela al victimario.
En fin, luego de unos meses la victima se ve acosada por un sin fin de spam, de llamadas a toda hora de agentes de telemarketing que le quieren vender la colección completa de los discos de su conjunto preferido pero que no puede comprar porque su cuenta bancaria fue vaciada mediante retiros por medios remotos. De todos modos la víctima desprevenida difícilmente sospechará que fue el CAZAA el causante de todos sus actuales males sino que pensará que el incremento del spam llegado a su cuenta se debe a un hecho que no se explica, que las llamadas de los telemarketers es consecuencia a que repentinamente se ha puesto de moda su grupo preferido y que el banco del que es cliente debe estar cometiendo una equivocación. Mientras demanda al banco, en los tiempos que los telemarketers dejan libre su línea telefónica seguirá usando ese bonito y eficiente programa buscador de MP3 que bajó e instaló hace unos meses, sin saber que también es la fuente de todos sus males.
Algunas de las aplicaciones que incluyen parásitos del tipo Spyware son, entre muchísimos otros el GoZilla, el AudioGalaxy, el BearShare, el WebHancer y el Kaaza que, pese a las numerosas advertencias todavía los usuarios poco prevenidos siguen usando.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
Profesora Carina Lusso
CARINA R. LUSSO
Profesora de Enseñanza Primaria
Prof. A. Administrativo
Prof. de Tecnología
Profesora de Enseñanza Primaria
Prof. A. Administrativo
Prof. de Tecnología