virus y antivirus

❤los virus y antivirus💣

  • La historia de los virus informáticos: 

    Cuando hablamos de ciberseguridad, existen pocos términos tan conocidos como "virus informático". Sin embargo y a pesar de la prevalencia de esta amenaza y de su amplio impacto, numerosos usuarios desconocen la naturaleza básica de los virus. A continuación, presentamos una breve historia de los virus informáticos y lo que nos deparará el futuro respecto a esta ciberamenaza de gran alcance.

    Teoría del autómata autorreproductor

    ¿Qué es un virus informático? Esta idea se debatió por primera vez en una serie de conferencias presentadas por el matemático John von Neumann a fines de la década del cuarenta y en un informe publicado en 1966, Teoría del autómata autorreproductor. De hecho, el informe fue un experimento de pensamiento en el que se especulaba sobre la posibilidad de que un organismo "mecánico" (como un código informático) causara daño en equipos, se replicara e infectara nuevos equipos host, de la misma manera que un virus biológico.

    El programa Creeper

    Como señaló Discovery, el programa Creeper, a menudo considerado el primer virus, fue creado en 1971 por Bob Thomas de BBN. En realidad, Creeper fue diseñado como una prueba de seguridad para comprobar si era posible crear un programa capaz de replicarse. De cierta manera, lo fue. Con cada disco duro nuevo infectado, Creeper trataba de eliminarse a sí mismo del equipo anfitrión anterior. Creeper no tenía una intención maliciosa y solo mostraba un mensaje simple: "I'M THE CREEPER. CATCH ME IF YOU CAN!" (Soy Creeper, ¡atrápame si puedes!).

    El virus Rabbit

    Según InfoCarnivore, el virus Rabbit (o Wabbit), que fue desarrollado en 1974, sí tenía una intención maliciosa y era capaz de replicarse. Después de infectar una computadora, realizaba múltiples copias de sí mismo, lo que causaba una reducción considerable en el rendimiento del sistema hasta colapsarlo. La velocidad de replicación fue la característica que determinó el término "virus".

    El primer troyano

    El primer troyano, llamado ANIMAL, (aunque existe cierto desacuerdo sobre si se trató de un troyano u otro virus solamente) fue desarrollado por el programador informático John Walker en 1975, según informó Fourmilab. En esa época, los "programas de animales", que trataban de adivinar en qué animal estaba pensando el usuario con un juego de 20 preguntas, eran sumamente populares. La versión que creó Walker se hizo muy popular y el envío a sus amigos implicaba la grabación y la transmisión de cintas magnéticas. Para facilitar las cosas, Walker creó PREVADE , que se instalaba junto con ANIMAL. Mientras jugaba al juego, PREVADE examinaba todos los directorios informáticos disponibles para el usuario y realizaba una copia de ANIMAL en cualquier directorio donde no estuviera presente. La intención no era maliciosa, pero ANIMAL y PREVADE reflejan la definición de un troyano, ya que oculto dentro de ANIMAL había otro programa que ejecutaba acciones sin la aprobación del usuario.

    El virus de sector de arranque Brain

    Brain, el primer virus creado para PC, comenzó a infectar disquetes de 5,2" el año 1986. Según el informe de Securelist, este virus se atribuye a los hermanos Basit y Amjad Farooq Alvi, que regentaban una tienda informática en Pakistán. Cansados de que los clientes realizaran copias ilegales de su software, desarrollaron Brain, un programa que reemplazaba el sector de arranque de un disquete por un virus. El virus, el primero de tipo invisible, contenía un mensaje de derechos de autor oculto, pero en realidad no dañaba ningún dato.

    El virus LoveLetter

    La introducción de redes de banda ancha confiables y veloces a principios del siglo XXI modificó la manera en que se transmitía el malware. Este dejó de estar confinado a disquetes o redes empresariales y podía propagarse con gran rapidez a través de correo electrónico, sitios web populares o, incluso, directamente por Internet. Como resultado, comenzó a tomar forma lo que se conoce como malware moderno. El panorama de amenazas se convirtió en un ámbito mixto donde convivían virus, gusanos y troyanos, de ahí el uso del término genérico "malware" para referirse al software malicioso. Una de las epidemias más graves de esta nueva era fue LoveLetter, que apareció el 4 de mayo de 2000.
    Como comenta Securelist, esta siguió el patrón de los primeros virus dirigidos al correo electrónico de la historia; pero, a diferencia de los macrovirus que dominaban el panorama de amenazas desde 1995, este no adoptaba la forma de un documento de Word infectado, sino que se presentaba en forma de archivo VBS. Este virus era simple y directo, y como los usuarios todavía no habían aprendido a desconfiar de los correos electrónicos no solicitados, funcionó. La línea de asunto era "I Love You" (Te amo) y el correo electrónico contenía un archivo adjunto, "LOVE-LETTER-FOR-YOU-TXT.vbs". El creador de ILOVEYOU, Onel de Guzmán, diseñó este gusano para que sobrescribiera archivos existentes y los reemplazara por copias de sí mismo, que luego se usaban para transmitir el gusano a todos los contactos de correo electrónico de las víctimas. Como el mensaje a menudo llegaba a nuevas víctimas procedente de alguien conocido, era más probable que lo abrieran, convirtiendo a ILOVEYOU en una prueba de concepto de la eficacia de la ingeniería social.

    El virus Code Red

    El gusano Code Red era un gusano "sin archivos", es decir, solo existía en la memoria y no intentaba infectar archivos en el sistema. Aprovechando una falla en el Servidor de información de Internet de Microsoft, este gusano de rápida replicación causó estragos después de manipular los protocolos que permitían a las computadoras comunicarse y se propagó globalmente en cuestión de horas. A continuación, como se informó en Scientific American, los equipos comprometidos se utilizaron para lanzar un ataque de denegación de servicio distribuido en el sitio web Whitehouse.gov.

    Heartbleed

    Heartbleed, uno de los virus principales más recientes, surgió en 2014 y puso en riesgo servidores en toda la Internet. Heartbleed, a diferencia de los virus o gusanos, tiene su origen en una vulnerabilidad de OpenSSL, una biblioteca criptográfica de código abierto y propósito general que utilizan empresas de todo el mundo. Periódicamente, OpenSSL envía "pulsaciones" para comprobar que los endpoints seguros sigan conectados. Los usuarios pueden enviar a OpenSSL una cantidad específica de datos y solicitar la devolución de la misma cantidad; por ejemplo, un byte. Si los usuarios afirman que están enviando el máximo permitido, 64 kilobytes, pero solo envían un byte, el servidor responde con los últimos 64 kilobytes de datos almacenados en la RAM —observa el experto en seguridad Bruce Schneier— que pueden incluir de todo, desde nombres de usuario hasta contraseñas y claves de cifrado de seguridad.

    El futuro de los virus informáticos

    Durante más de 60 años, los virus informáticos han formado parte de la conciencia humana colectiva; sin embargo, lo que antes era solo cibervandalismo se convirtió con rapidez en cibercrimen. Los gusanos, los troyanos y los virus siguen evolucionando. Los hackers están motivados, son inteligentes y están siempre dispuestos a desafiar los límites de la conexión y el código para idear nuevos métodos de infección. El futuro del cibercrimen parece involucrar más ataques a puntos de venta y, tal vez, el reciente troyano de acceso remoto Moker sea un buen ejemplo de lo que nos deparará el futuro. Este malware recién descubierto es difícil de detectar y de eliminar, y además sortea todas las defensas conocidas. No existen nada seguro: el cambio es el alma de los ataques y la defensa.
      

    Los virus y el internet:

    El gran crecimiento que ha tenido Internet en estos últimos años ha hecho que éste sea uno de los medios de propagación de virus más habitual. Generalmente, se piensa que el peligro de Internet consiste en que se introduzca un virus en el sistema conectado a la red, y efectivamente se contagie un PC o un servidor; pero no es así, la mayor parte de los peligros que acechan a los internautas se disfrazan como Caballos de Troya, los cuales pueden robar información privada del usuario infectado.
    Hay muy diversas formas de contagio a través de Internet. Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los internautas, con la posibilidad de que estos archivos estén infectados con virus.
    También gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los grupos de noticias y los chats, respectivamente. 
    Los grupos de noticias o “news”, como no, son listas de correo y usan su propio sistema de transmisión por Internet (NNTP).
    Ambos sistemas, además de permitir la comunicación con otras personas, también facilitan la transferencia de archivos. Aquí es donde hay que tener especial cuidado y aceptar sólo lo que llegue de un remitente conocido y de confianza.
    Pero el correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización.
    Cualquier correo recibido puede contener virus aunque no lleve un fichero adjunto (attachment). Además, en el caso que lo llevase no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado; en algunos sistemas basta únicamente con abrir el mensaje, o visualizarlo mediante la ‘vista previa’.
    Para prevenir esto, lo mejor es escánear mediante un buen antivirus, siempre actualizado, todos los mensajes recibidos, incluso los que provengan de alguien conocido, ya que muchos virus utilizan las libretas de direcciones de algunos programas de correo para extenderse por toda la red, sin que el usuario de esa libreta se de cuenta. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente al utilizado normalmente por el remitente.
    Últimamente, con motivo de las Navidades empiezan a circular e-mails y pequeñas aplicaciones gráficas en forma de felicitaciones de Pascua o del nuevo año que, tras un inocente aspecto, pueden contener virus que aprovechan éstos días para infectar los equipos de los usuarios desprevenidos. A pesar de no tratarse de una artimaña novedosa, lo cierto es que todos los años hay usuarios que caen en las "triquiñuelas" de códigos maliciosos "camuflados" en e-mails con textos llenos de buenos deseos. Un claro ejemplo lo constituye el gusano Win32/SKA, más conocido como Happy99, que intenta engañar al usuario haciéndole creer que el mensaje que ha recibido es una felicitación por el nuevo año. Otros ejemplos de la amenaza encubierta a la que nos referimos son los virus W32/Navidad.B, VBS/HappyTime, y el descubierto recientemente W32/Reezak.A que es un gusano que utiliza como reclamo una felicitación navideña, por lo que en Navidades puede llegar a provocar muchas incidencias entre todos los usuarios. Este gusano llega incluido en un fichero denominado Christmas.exe adjunto a un mensaje de correo electrónico en cuyo asunto de mensaje se indica un "Feliz año nuevo".
    Por último, también debe tenerse en cuenta que es recomendable tener cuidado al navegar por páginas web de autoría dudosa o cuyos contenidos no inspiren confianza, ya que suelen ser aprovechadas para instalar códigos maliciosos -casi siempre troyanos-, en el ordenador de las personas que las visitan. Son los virus HTML. Estos virus han causado un cierto temor ante la posibilidad de contagio por el mero hecho de navegar por Internet y acceder a una página Web en la que se encuentre uno de estos virus en HTML.
    Realmente, estos virus son muy similares a los virus de Macro de Word, ya que están construidos en un lenguaje muy similar -en el caso de los virus HTML están desarrollados en Visual Script- y tienen las mismas características de replicación que los de macro.
    Pero las posibilidades reales de infectarse navegando son limitadas. Estos virus únicamente podrían contagiar a los ficheros HTML que estén en el mismo ordenador, nunca a un ordenador remoto. Aquí hay que comentar la Navegación OFF-LINE, que consiste en dejar un ordenador bajándose información y guardándola en caché, para que en un determinado momento los usuarios puedan ir viendo las páginas web en local, con el consiguiente ahorro de tiempo en las conexiones. Al estar todas las páginas en local, si una de ellas tuviera un virus HTML, podría infectar a las demás.
    En numerosas ocasiones, los programas de correo electrónico se ven obligados a enviar los mensajes en formato HTML para permitir su lectura en otros sistemas que utilizan formatos de texto no compatibles con los del programa que los generó. Al tener una página HTML en el ordenador, puede resultar infectada, con el consiguiente peligro de reenviar una infección tras leer el correo electrónico. 

     Programas antivirus:

    Avast Free Antivirus
    Avast
    Avast es una de las soluciones antivirus más utilizadas con una comunidad de 230 millones de usuarios en todo el mundo. Sus herramientas opcionales incluyen un gestor de contraseñas y una utilidad que limpia nuestro navegador de adware y malware. Su puntuación en el PC Mark Test es de un 99,3%, y supera el test VB100 con un 86,1% de eficiencia.
    Avira Antivirus
    Avira
    Avira es otro antivirus muy popular, con una puntuación del 99,7 en el PC Mark Test. Además de analizar las amenazas constantemente desde su nube privada también cuenta con una extensión de navegadores, foros de soporte donde la comunidad puede participar y otras herramientas desde donde controlar todos los dispositivos.
    Avira es uno de los antivirus con mejor resultado en el test VB100 con un 87,05% de eficiencia, y tiene nada menos que un 99,7% en el PC Mark test de rendimiento. Otra opción bien puntuada a tener en cuenta.
    Online Panda Security
    Panda
    Para análisis puntuales desde el propio navegador, tenemos a nuestra disposición Online Panda Security. Podemos descargar la herramienta gratuita para un escaneo del sistema u optar a las opciones avanzadas por 38,49 euros. No saca una puntuación demasiado buena en el PC Mark: 98,7 puntos.
    Virustotal
    Virustotal
    Virustotal no analiza nuestro ordenador en sí, sino que es una web donde subimos archivos que consideramos sospechosos para que los servidores lo analicen. Creada en Málaga, la web Virustotal fue adquirida por Google hace cuatro años. Entrevistamos a sus creadores en Xataka hace un tiempo.
    AVG Free
    Avg
    Otro antivirus bastante conocido por los usuarios de Windows es AVG, cuya versión gratuita es compatible con Windows 10 y sirve como base para que la compañía promocione sus herramientas de pago AVG Performance (para mejorar el rendimiento del PC), AVG Safe Surf (VPN personal) y la versión profesional AVG Ultimate.
    AVG es el antivirus que mejor puntuación saca en el PC Mark test, con un 99,8; y supera el test VB100 con un 83,1% de eficiencia.
    BitDefender Free
    Bitdefender
    Bitdefender es uno de los antivirus más discretos que hay en Windows. Su interfaz se es conde en la barra de inicio del sistema y molesta lo justo para escanear y detectar amenazas. Además, también presume de no incluir adware en su instalación y de no afectar al rendimiento de Windows. Goza de un 99,5 en el PC Mark test y supera el test de VBulletin con un 85,4% de eficiencia.
    Malware Bits anti-Malware y BitDefender Adware Removal Tool
    Adware Removal
    En muchas ocasiones, el objetivo del usuario no es hacer un análisis completo del sistema sino eliminar una amenaza que ya se ha localizado. Para estos casos va muy bien tener a mano herramientas como Bitdefender Adware Removal Tool o Malwarebytes Anti-Malware. Al ser herramientas de análisis puntuales y no hace falta ejecutarlos constantemente en segundo plano, no tienen tests de rendimiento.
    Windows Defender
    Windows Defender
    ¿Cómo íbamos a terminar esa lista sin mencionar que Windows tiene su propio antivirus? Windows Defender nos ofrece una protección básica contra las amenazas de la red, y cuenta con la mejor de las integraciones con el sistema operativo de Microsoft. El resultado de pasar el PC Mark test con Windows Defender activado es de 98,8 puntos.


    Documental sobre los virus informáticos:

     https://www.youtube.com/watch?v=eUafZAIV16U

Comentarios