Download Los virus informáticos.

Document related concepts
Transcript
virusvirusvirusvirusvirusvirusvirusvi
rusvirusvirusvirusvirusvirusvirusvir
usvirusvirusvirusvirusvirusvirusviru
svirusvirusvirusvirusvirusvirusvirus
virusvirusvirusvirusvirusvirusvirusvi
Los virus informáticos.
rusvirusvirusvirusvirusvirusvirusvir
usvirusvirusvirusvirusvirusvirusviru
Vanessa Rodríguez Vidal
1º ASI
svirusvirusvirusvirusvirusvirusvirus
virusvirusvirusvirusvirusvirusvirusvi
rusvirusvirusvirusvirusvirusvirusvir
usvirusvirusvirusvirusvirusvirusviru
svirusvirusvirusvirusvirusvirusvirus
virusvirusvirusvirusvirusvirusvirusvi
rusvirusvirusvirusvirusvirusvirusvir
usvirusvirusvirusvirusvirusvirusviru
svirusvirusvirusvirusvirusvirusvirus
virusvirusvirusvirusvirusvirusvirusvi
Índice
Introducción.................................................................................. 3
Ámbitos de actuación. .................................................................. 3
El origen de los virus. ................................................................... 4
Soluciones ...................................................................................... 5
Tipos de virus................................................................................ 5
Modo de actuación. ...................................................................... 6
2
Introducción.
Un virus es un programa que tiene como objeto la destrucción de datos. Su
forma de reproducción es mediante un proceso de autocopiado, es decir, irá haciendo
réplicas de sí mismo con el objeto de potenciar su finalidad de contagio.
Los daños que pretende causar irán encaminados o bien a la eliminación del
disco duro mediante el borrado de ficheros, corrupción de la tabla de archivos… o en
otros casos el daño se limita a actuar sobre el sector de arranque, provocando la alarma
del usuario al observar que su PC no arranca. Existen virus cuya finalidad es lúdica y
muestran imágenes, chistes…
Las posibles vías de contagio son a través de disquetes, CD ROM, accesos
externos como redes, Internet…
Ámbitos de actuación.
Tradicionalmente los virus tenían la finalidad destructiva en el entorno del
software. En la actualidad ya no es así y los virus también pretenden llegar al hardware.
Dentro de los que atacan al software podemos encontrar una división: datos o
sistema operativo. Los que atacan a los datos buscan aplicaciones tipo ficheros
ejecutables y de datos, el daño causado es la eliminación o alteración de la información.
Cuando atacan al sistema operativo el sistema entero se desestabiliza.
Ahora también hay virus capaces de desactivar la protección contra escritura y
borrar la BIOS lo que hace que el ordenador sea incapaz de cargar el sistema operativo,
ejecutar el post o cualquier opción. La solución a este problema es la sustitución/
reprogramación de la BIOS. El daño a la BIOS afecta al hardware.
3
El origen de los virus.
No se sabe con certeza el origen del primer virus ya que afirmar ser el autor
implicaría problemas con la justicia. Por esta razón hay varias teorías posibles.
Algunos consideran el juego CoreWar, creado en la década de los setenta, como
el primero. El objetivo de este juego era saturar la memoria ejecutando ciertos
comandos.
Otros sitúan el origen en Israel en el 1986 cuando una tienda especializada en
venta de software distribuyó el virus Brian.
Otra teoría es la de que fue John Von Neumann en 1949 y otra que fue un
estudiante de informática llamado Fred Cohen quien desarrollo el primer virus en 1983.
En España los virus hicieron su aparición en 1988 con el virus de la pelota,
consistente en una pelota que rebotaba en la pantalla y borraba los caracteres por los que
pasaba. Luego llegaron otros como el virus Brian o Viernes 13.
Los probables autores de los virus serían:
 Estudiantes. Gracias a sus conocimientos en programación quieren
demostrar sus habilidades creando alguno.
 Empresas de software. Los crearían para obtener mayores ganancias
gracias a las compras de sus productos antivirus.
 Trabajadores despedidos. Para dañar a la empresa que los despidió
dejarían aplicaciones con carácter destructivo en sus antiguas empresas
que se activarían en una fecha determinada. Esto recibe el nombre de
bomba lógica.
Hay que mencionar algunas aplicaciones encaminadas a generar virus bajo un
entorno casi ofimático, con lo que casi cualquiera podría crear un virus.
Hace algunos años en Turquía en BBS se podían intercambiar virus e incluso se
ofrecía la opción de generar mutaciones a partir del virus original enviado.
4
Soluciones.
Debido a los problemas causados por los virus muchas compañías se dedican a
investigar este sector dando soluciones de todo tipo. Las protecciones están
encaminadas a hardware y software.
Una de las protecciones se efectúa desde la BIOS del PC. El usuario puede
activar o no la opción de antivirus desde el setup de su PC. Esta opción vigila el sector
de arranque para que este no se altere. Esta protección consiste en avisar al usuario cada
vez que una aplicación quiera cambiar el sector de arranque.
Dentro de las protecciones de hardware existen tarjetas, que insertadas en el slot,
activan un antivirus que tiene implantado.
En cuanto a los antivirus software son los más convencionales. Son herramientas
que se instalan en el sistema de forma residente que siempre están inspeccionando la
actividad del ordenador. En el momento de la instalación suelen analizar la memoria y a
veces el disco del ordenador.
No se debe instalar más de un antivirus ya que suelen ser incompatibles y deben
permanecer en la memoria para así cumplir su cometido.
Tipos de virus.
La clasificación de los virus es la siguiente:
 Gusanos. También llamados worms o virus de compañía. Su labor
consiste en mermar las prestaciones del sistema saturándole, de modo
que sea imposible continuar trabajando. Cada copia de virus se replica y
así sucesivamente inundando la memoria y la capacidad del disco duro.
Se observa por el tamaño del fichero pues irá creciendo de una manera
constante.
 Bomba lógica. Este virus se ejecuta cuando alcanza una fecha
determinada o cuando se arranca el ordenador un número determinado de
5





veces. Un simple cambio de fecha detiene su ejecución mientras se busca
la forma de eliminarlo.
Caballo de Troya. Aparentando ser una utilidad, un juego, una
aplicación… el usuario de forma voluntaria lo introduce en el PC.
Hoax. No es un virus sino una alarma de este. Persigue correr un rumor
que se basa en una broma o engaño.
Polimórficos. Son los más complejos y difíciles de detectar. Usan todo
tipo de técnicas de contagio, su principal característica es que cambian su
forma de encriptación. Una variación de estos son los multipartites que
se caracterizan por usar múltiples técnicas de contagio pero no son
capaces de modificar su forma.
SpyWares. Son similares a los troyanos. Tienen como misión la de
enviar información a un lugar concreto sobre temas diversos como el
sistema operativo usado, páginas visitadas… Atentan contra la intimidad
del usuario.
Usuario. No es un tipo de virus, pero puede ser el causante de la pérdida
de información o de algún fichero del sistema operativo.
Modo de actuación.
A la hora de actuar ante un virus hay dos herramientas básicas: disponer de un
buen antivirus actualizado y un sistema de arranque. Y mejor aun si se dispone de copia
de seguridad limpia.
6