INTRODUCCIÓN
El primer virus informático se creó en
el año 1971 y, desde entonces, amenazas como esta se han transformado en uno de
los mayores problemas ante los que deben lidiar los departamentos informáticos
y de sistemas de todas las empresas.
La difusión de estos códigos maliciosos
tiene mucho en común con la propagación de un virus biológico. No en vano, es
ese el motivo de que compartan nombre.
La
comparación entre los virus informáticos y los humanos se realizó para que los
investigadores en temas de ciberseguridad comprendieran mejor por qué el
sistema inmunológico humano es mucho mejor para combatir los virus que los
sistemas antivirus. Además, la denominación de «virus» para los ataques
cibernéticos no fueron fruto de la casualidad, sino de los grandes paralelismos que existen entre la
propagación de un virus biológico y de un virus informático.
PARA LEER!!!
Los
virus biológicos y las estrategias implementadas por las autoridades sanitarias
de los gobiernos, como, por ejemplo, las medidas que se están ejecutando
actualmente con el Coronavirus COVID-19 para atajar su expansión, definen a la
perfección la metodología que fabricantes de antivirus siguen para frenar un ataque informático con malware.
QUÉ ES UN VIRUS INFORMÁTICO Y UN VIRUS BIOLÓGICO
Un virus informático es un
conjunto de lenguajes binarios que, cuando se transfiere a una computadora sin
suficiente protección, procederá a hacer copias de sí mismo, a menudo haciendo
daño al propio equipo (borrando archivos, reescribiendo registros, etc.), e
intentará hacer copias de sí mismo en otras sistemas.
Un virus biológico es, en
esencia, una cadena de material genético (datos/información) que se incrusta en
una célula y hace uso de la química de la célula para crear copias de sí mismo,
normalmente a expensas de matar la célula. La cubierta exterior es sólo
un mecanismo de entrega, el propio virus es el código de
autorreplicación. Al igual que en un ciberataque, no importa si viene a
través de una red, si está codificado en una unidad USB o en un disco, el
«virus» que ves en un microscopio electrónico es sólo una cáscara, y el
verdadero virus es la información de ADN/ARN que lleva. Además, estos no pueden
ser transmitidos a tu ordenador o sistema y viceversa.
Habiendo definido los dos tipos de
virus, ahora vamos a realizar una comparación de las similitudes que tienen
entre ellos.
SIMILITUDES ENTRE EL CONTAGIO DEL VIRUS BIOLÓGICO E
INFORMÁTICO
Los virus biológicos y los virus
informáticos —incluyendo dentro de esta categoría todo tipo de software malicioso, ransomware o troyanos— comparten
patrones similares de propagación, en los que se incluye el contagio por
proximidad, la capacidad de destruir a su huésped o de mutar para obstaculizar
que el sistema inmunológico haga su función.
Es
bien sabido que los virus biológicos, como el de la gripe, cambian al
replicarse y están muy presente en el malware polimórfico, capaz de modificar su código cada vez que
infecta a un nuevo equipo para camuflar su presencia, dificultando así su
detección por parte de los sistemas de protección instalados en los equipos.
Estos son una pesadilla para los analistas de seguridad, porque cada muestra
replicada es significativamente diferente de su predecesor. Las técnicas de
mutación son habituales entre distinto tipos de software malicioso, como
el ransomware, los
troyanos bancarios o el spyware.
Como
hemos dicho anteriormente, un virus informático también es muy audaz para esconderse en
el ordenador durante mucho tiempo antes de empezar a causar estragos, lo que
guarda un gran parecido con los virus biológicos como el Ébola, que puede permanecer
inactivo durante mucho tiempo antes de hacer su aparición. Sin embargo, ambos
tipos pueden ser tratados e incluso curados antes de que se afiancen con la
ayuda de un antivirus o, en el caso del virus biológico, un antiviral.
En cuanto a la forma de ataque, hay
algunas estrategias utilizadas por los virus biológicos que no son necesarias
para sus equivalentes informáticos. Por ejemplo, el virus del VIH y la gripe
común se replican tanto que abruman el sistema inmunológico de una persona,
pero los virus informáticos modernos no tienen necesidad de infectar
masivamente a su anfitrión. En realidad, la estrategia de la biología es más
comparable a los bots DDoS.
Dicho
esto, el comportamiento del virus de la inmunodeficiencia humana o la gripe,
atacan el sistema inmunológico, haciendo a los humanos más vulnerables a
ciertas enfermedades. Los gusanos informáticos como el W32/Sality también
utilizan este tipo de estrategia, infiltrándose a través de los programas
antivirus y estableciendo un programa malicioso como aplicación autorizada para
eludir el cortafuegos del equipo.
VELOCIDAD DE CONTAGIO
Uno
de los factores más importantes a la hora de hacer frente a un ciberataque
tanto como a una epidemia o pandemia es tener en cuenta la velocidad de propagación del virus y la
importancia de los daños que puede causar.
En
el caso de un virus biológico, conocer cuál es la velocidad de propagación es
uno de los retos más esenciales que se deben afrontar para frenar la expansión
de la enfermedad. Sucede exactamente lo mismo cuando se detecta una nueva
amenaza informática.
Por
poner un ejemplo, no tiene la misma velocidad de propagación un malware como Emotet, que tiene
como vector de ataque el correo electrónico o una descarga desde
Internet para posteriormente expandirse por toda la red empresarial que
un malware que se transmita
desde una unidad USB u otro medio extraíble que esté pensado
para atacar un dispositivo en concreto.
Respecto
al malware, también
hay casos con distintos niveles de amenaza. No es lo mismo ser atacado por
un ransomware, que
pondrá en serios aprietos a toda la red ya que cifra todos los archivos que
encuentra a su paso que, por un criptominero, que únicamente afecta al
rendimiento general del equipo.
¿CÓMO PUEDEN SER TRATADOS LOS VIRUS BIOLÓGICOS E
INFORMÁTICOS?
En
el caso de un malware, una de las
formas más fáciles de tratar una infección es realizar un análisis con un software antivirus. Cuando
este tipo de programas realiza un análisis, examina de cerca cada uno de los
archivos. Posteriormente, encuentra la corrupción, pone en cuarentena los
archivos maliciosos y evita que causen más daños al equipo.
Si
nos contagiamos de un virus biológico, nuestros cuerpos hacen un tipo de
interrogatorio similar, tratando de encontrar trozos de microbios que parecen
fuera de lugar.
Tenemos dos ramas principales del sistema inmunológico:
primero, el sistema inmunológico innato que actúa rápidamente para montar
amplias respuestas antimicrobianas en nuestros cuerpos. Y el sistema
inmunológico adaptativo, que es mucho más lento en actuar. Sin embargo, puede
responder a un número casi ilimitado de amenazas específicas, y quizás lo más
importante, recuerda lo que ha atacado en el pasado. Este recuerdo es la razón
por la que generalmente no contraemos la varicela varias veces, y cómo las
vacunas nos protegen durante décadas.
El
mejor paralelismo con este segundo tipo de inmunidad en el software de
seguridad informática se encuentra en las nuevas tecnologías que utilizan algoritmos de aprendizaje automático para
reconocer el malware basado
en la estructura de los archivos o en las peculiaridades del comportamiento.
Estas tecnologías se mejoran constantemente a sí mismas, así como la evolución
ha mejorado nuestros mecanismos humanos para la detección y eliminación de los
virus.
Otra
gran semejanza es cuando se produce una epidemia o pandemia en nuestra
sociedad. Los gobiernos imponen cuarentenas o confinamientos a sus poblaciones
para combatir el virus en cuestión y protegerlos de la propagación del mismo.
Por ejemplo, debido al problema generalizado del virus COVID-19, nuestras
sociedades sufren confinamientos y estados de alarma para luchar contra esta
enfermedad y así reducir su expansión hasta su total aniquilación. Lo mismo
ocurre con, por ejemplo, un firewall.
Este sistema informático monitoriza el tráfico y la seguridad de la red bloquea
el acceso no autorizado en la red en función de unos parámetros de seguridad
previamente fijados. Y así, se evitará la propagación de ataques informáticos
innecesarios.
COLABORACIÓN PARA COMBATIRLOS
La colaboración internacional en una pandemia es imprescindible. Es fundamental la estrecha colaboración entre científicos de todo el mundo en la investigación del comportamiento del COVID-19 y en el desarrollo de una vacuna efectiva.
Este
tipo de colaboración global también es una importante arma frente a los ataques informáticos producidos
por malware.
Herramientas
de monitorización en la que se utilizan algoritmos de aprendizaje
automático para analizar el comportamiento de las amenazas a nivel global,
permiten encontrar patrones con los que
se pueden predecir y prevenir posibles ataques.
Esto
posibilita un cierto margen de maniobra a los departamentos de IT para poder
fortalecer las defensas en los puntos más críticos y evitar que los ataques se
masifiquen como sucedió en 2017 con el ransomware
Wannacry, creado por el norcoreano Park Jin Hyok, que afectó a
más de 200.000 equipos en 150 países y causó daños globales a
las empresas por valor de
unos 4.100 millones de euros.
Como conclusión, los virus informáticos y biológicos continuarán tratando de evolucionar para tratar de superar el software antivirus, mientras que investigadores tratarán de crear
Realizar lectura del texto
Copiar conceptos principales en tu cuaderno (Recuerda la importancia de: caligrafía, ortografía, orden y sobre todo ir interiorizando lo que estas escribiendo).
Resuelva las siguientes preguntas:
¿Qué es un virus informático?
¿Qué es un virus biológico?
¿Qué similitudes tiene un virus biológico con un virus informático?
¿cómo pueden ser tratados los virus biológicos?
¿cómo pueden ser tratados los virus informáticos?
¿Qué hacen los antivirus?
Con tus palabras y haciendo uso de tus saberes previos sobre el virus Coronavirus, explica cómo se transmite éste y qué medidas de prevención debemos aplicar.
Harrah's Casino Tunica - Mapyro
ResponderEliminarProperty 보령 출장마사지 LocationWith 평택 출장마사지 a stay at Harrah's Casino Tunica in Robinsonville (Robinsonville), you'll be convenient 여수 출장마사지 to Harrah's Tunica Casino 인천광역 출장안마 Tunica and 익산 출장마사지 8 other