Les ponen nombres irónicos: Miguel Ángel, Irish, Jerusalén. Pero nadie sabe para qué tanto nombre si sólo son virus de computadora, dolencias de disco duro.
A los gusanos, que son cadenas moleculares de invasores, no les gustan los nombres sino el enigma de las fórmulas y la pinta letal, matemática y a veces apocalíptica con que sus padres los bautizan: Qh208, Doble Adviento, UG11.
Y a los troyanos, que son los Ph.D. del pus virtual, a veces ni se les nombra sino que se les alude con algún dato sobre la ciudad de donde proceden y la naturaleza de su maligno pundonor.
Pero virus, gusanos simples y troyanos de última generación son parte del mismo ataque y del mismo instinto tanático del hombre.
Es decir, bastó que una red invisible se tejiera en el ciberespacio y que esa red ofreciera una posibilidad de intercambiar información, juntar voluntades y mejorar el funcionamiento de la gente y de las empresas, para que, de inmediato, un ejército de legañosos y de lúmpenes empleara su talento para perforar la red y atacar sus sistemas.
La teoría de que sólo en el Perú funciona aquello de que el que sube el palo ensebado es jalado del saco para que se caiga, no es cierta. El mundo está plagado de parásitos y la envidia agresiva, la imbecilidad lúdica, el alma de langosta y el mongolismo voluntario son una realidad global. En ese sentido, el mundo es ancho pero no ajeno.
Por eso es que hay gente que se pasa horas y horas imaginando qué inventar para joder al prójimo. Y como la red es, por ahora, la mejor prótesis que la comunicación no censurada ha creado, pues entonces a agredirla y a menoscabarla con todo lo que la envidia pueda concebir.
Desde otra perspectiva, ser intruso en una computadora remota es una variante de la violación sexual. Hay algo casi sagrado que se rasga y hay una intimidad que se estropea en el acto de aparecer como un fisgón en el disco duro de otro y no dudo de que algunos pacientes de la flacidez más amarga encontrarán en el arte de crear virus o troyanos un sustituto extravagante de la erección y el cumplimiento del deber.
Estoy convencido también de que algunos fabricantes de pestes de sistema son asesinos en serie que no se atreven a ejercer y que están locamente seguros de que matar a una computadora es algo muy parecido a matar a su propietario (a), sólo que con el añadido gozoso de la impunidad.
Cuando un gusano la penetra y la infecta, le borra la memoria y la condena a un estado de inocencia que ya es invalidez, ¿habrá una vibración que no percibimos? Y es que sin programas y desmemoriada, la computadora corre el riesgo de parecerse a lo que siempre, y en el fondo, ha odiado ser: un estuche de plástico y carbono, un cacharro con marca, un montón de organizado sílice.
Alguna vez yo también pensé que cuando un virus eficaz ha hecho su trabajo, la computadora agoniza parpadeando su luz azul y, de inmediato, lanza un último suspiro en clave de Windows. Ese era el momento -llegué a pensar- en el que su base de datos, o sea su alma, trepa hasta el cielo cargado de cúmulos de la IBM. Allí será juzgada por sus actos, los servicios prestados y las veces que evitó el Alzheimer de un ataque viral.
domingo, 31 de agosto de 2008
Suscribirse a:
Enviar comentarios (Atom)
6 comentarios:
El bien prevalecerá sobre el mal.
Los virus pueden ser escritos por cualquier persona con conocimientos de programación, de preferencia en lenguaje de bajo nivel (Assembler), aunque existen muchos virus programados en lenguajes de alto nivel, pero que tienen una larga extensión en KB.
Se programan virus en Assembler, Visual C++, Visual Basic Scripts, Delphi, etc., bajo formato PE (Portable Ejecutable) para los sistemas operativos Windows® 95/98/NT/2000/Me/XP y los macro virus son desarrollados en al el lenguaje Macro de los procesadores de Textos y Hojas de Cálculo de MS-Word, MS-Excel y Power Point.
También es posible desarrollar virus en lenguajes Java, Visual Basic Scripts, Controles ActiveX, HTML y en este último caso esconderlos dentro de la cobertura de extensión .SHS
Para pasar desapercibidos los virus deben tener una muy pequeña extensión, y por ello con el lenguaje Assembler se pueden producir especies virales desde 1 hasta 3k.
Los creadores de virus pueden ser investigadores o educadores, pero la mayoría de las especies son producidas por personas que actúan irresponsablemente o de mala fe con alguna intencionabilidad manifiesta. Podríamos decir que es un fenómeno social de "graffiti cibernético".
Sin embargo, en Internet existen miles de sitios en la web de hackers, crackers y phreakers que difunden técnicas para desarrollar virus, entre ellas los famosos software generadores de virus, gusanos, troyanos, keyloggers, bombas ANSI, interceptar teléfonos celulares, generadores y crackeadores de passwords, rutinas para suplantar tarjetas de crédito, etc.
Esto lo hacen con toda impunidad gracias a la libertad de expresión casi irrestricta que existe en el Ciber-espacio.
En América Latina un gran porcentaje de virus son mutaciones de otros virus, los cuales son desensamblados por algunos programadores y que con tan solo agregarle uno o dos bytes, al ser compilados se convertirán en nuevas variantes de estas especies virales que ya no podrán ser detectadas por los antivirus existentes.
El número de páginas web de hackers, crackers y phreakers tiende a crecer día a día, mientras tanto juristas internacionales siguen tratando vanamente, de desarrollar una legislación para Internet.
Lamentablemente esta situación es y será el típico caso de la eterna lucha entre el bien y el mal.
En 1984 el Dr. Fred Cohen clasificó a los emergentes virus de computadoras en 3 categorías: caballos de troya, gusanos y virus. Empleó el término "gusano" simplemente porque los consideraba programas "despreciables".
En 1984 al sustentar su tesis para un doctorado en ingeniería eléctrica, en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor auto-identificado de virus de computadoras.
Cabe mencionar que la IBM PC fue lanzada en Agosto de 1981 y a partir de esa fecha los hackers empezaron a tomarle mayor interés a los virus.
Ese mismo año presentó su libro "Un pequeño curso de virus de computadoras", para posteriormente escribir y publicar "The Gospel according to Fred" (el Evangelio de acuerdo a Fred).
1. Troyan horses (caballos de Troya): por la forma subrepticia que usaban para ingresar a un sistema. 2. Worms: gusanos despreciables. 3. Virus: un programa que tiene la capacidad de infectar a otro, haciendo copias de sí mismo.
Clasificaciones de segunda generación dividieron a los virus en 3 categorías:
a) VIRUS DE BOOT que infectan la memoria y atacan al sector de arranque de los diskettes y el disco duro y desde cuya posición pueden infectar a los archivos y áreas del sistema que su creador haya decidido afectar. b) VIRUS DE SISTEMA, producidos para afectar en primer lugar al COMMAND.COM y posteriormente a otras áreas vitales del sistema como son el Sector de Boot o el Master Boot Record (MBR). c) VIRUS DE ARCHIVOS EJECUTABLES, aquellos con extensión COM y EXE.
www.javascript-nestor1.blogspot.com
CLASIFICACION DE LOS VIRUS
A partir de 1988 los virus empezaron a infectar y averiar archivos de diferentes extensiones, tales como .DLL, DBF, BIN, VBS, VBE, .HTM, .HTML, etc. Hoy día los virus no infectan en forma específica y limitativa a las áreas del sistema o a tipos de archivos. Lo hacen al libre albedrío de sus creadores, cuando quieren y como quieren, dejando de lado clasificaciones tradicionales.
Los virus requieren ser ejecutados para lograr sus objetivos y por esa razón buscan adherirse únicamente a los archivos COM, EXE, SYS, DLL VBS, etc. o a las áreas vitales del sistema, tales como el sector de arranque, memoria, tabla de particiones o al MBR. Una vez activados atacarán a otros archivos ejecutables o áreas, haciendo copias de si mismos, sobrescribiéndolos o alterando archivos de cualquier otra extensión, no ejecutables. Las extensiones diferentes a COM, EXE, SYS, DLL, VBS, etc., solamente servirán de receptores pasivos más no activos, pudiendo quedar alterados o inutilizados pero jamás podrán contagiar a otros archivos.
Con la aparición de los Macro virus, a mediados de 1995, y que son tratados por separado en otro opción del menú y desde 1998 con los virus de Java, Visual Basic Scripts, Controles ActiveX y HTML, es necesario clasificar a los virus por sus Técnicas de Programación, ya que sus objetivos de daño quedan al libre albedrío de sus desarrolladores
El maestro vuelve a la televisión el domingo 14 a la 9 de la noche por el canal 11. Esto será como: David (César) contra Goliat (Alan).
Si bien es algo que nos puede molestar mucho, tienen un efecto positivo sobre el mundo de la computacion en general.
Comparandolo con el ser humano, imagina lo fragiles que seriamos si no nos enfermaramos, luego de contraer una gripe nos hacemos mas fuertes, lo mismo pasa con los virus informaticos.
Mas que de virus, me gustaria señalar el pequeño detalle de que todos tenemos que pagar por tener acceso al internet. No es que tengo el derecho constitucional a estar informado? que es exactamnente lo que hacen las compañias que nos proveen del servicio de internet? no lo puede hacer el estado? (o sea todos nosotros juntos, con nuestra plata, lease impuestos), nos cobran tantos impuestos que no estaria de mas averiguar. Atentamente, Alfredo Ganoza.
Publicar un comentario