Download Los virus informáticos.
Document related concepts
Transcript
virusvirusvirusvirusvirusvirusvirusvi rusvirusvirusvirusvirusvirusvirusvir usvirusvirusvirusvirusvirusvirusviru svirusvirusvirusvirusvirusvirusvirus virusvirusvirusvirusvirusvirusvirusvi Los virus informáticos. rusvirusvirusvirusvirusvirusvirusvir usvirusvirusvirusvirusvirusvirusviru Vanessa Rodríguez Vidal 1º ASI svirusvirusvirusvirusvirusvirusvirus virusvirusvirusvirusvirusvirusvirusvi rusvirusvirusvirusvirusvirusvirusvir usvirusvirusvirusvirusvirusvirusviru svirusvirusvirusvirusvirusvirusvirus virusvirusvirusvirusvirusvirusvirusvi rusvirusvirusvirusvirusvirusvirusvir usvirusvirusvirusvirusvirusvirusviru svirusvirusvirusvirusvirusvirusvirus virusvirusvirusvirusvirusvirusvirusvi Índice Introducción.................................................................................. 3 Ámbitos de actuación. .................................................................. 3 El origen de los virus. ................................................................... 4 Soluciones ...................................................................................... 5 Tipos de virus................................................................................ 5 Modo de actuación. ...................................................................... 6 2 Introducción. Un virus es un programa que tiene como objeto la destrucción de datos. Su forma de reproducción es mediante un proceso de autocopiado, es decir, irá haciendo réplicas de sí mismo con el objeto de potenciar su finalidad de contagio. Los daños que pretende causar irán encaminados o bien a la eliminación del disco duro mediante el borrado de ficheros, corrupción de la tabla de archivos… o en otros casos el daño se limita a actuar sobre el sector de arranque, provocando la alarma del usuario al observar que su PC no arranca. Existen virus cuya finalidad es lúdica y muestran imágenes, chistes… Las posibles vías de contagio son a través de disquetes, CD ROM, accesos externos como redes, Internet… Ámbitos de actuación. Tradicionalmente los virus tenían la finalidad destructiva en el entorno del software. En la actualidad ya no es así y los virus también pretenden llegar al hardware. Dentro de los que atacan al software podemos encontrar una división: datos o sistema operativo. Los que atacan a los datos buscan aplicaciones tipo ficheros ejecutables y de datos, el daño causado es la eliminación o alteración de la información. Cuando atacan al sistema operativo el sistema entero se desestabiliza. Ahora también hay virus capaces de desactivar la protección contra escritura y borrar la BIOS lo que hace que el ordenador sea incapaz de cargar el sistema operativo, ejecutar el post o cualquier opción. La solución a este problema es la sustitución/ reprogramación de la BIOS. El daño a la BIOS afecta al hardware. 3 El origen de los virus. No se sabe con certeza el origen del primer virus ya que afirmar ser el autor implicaría problemas con la justicia. Por esta razón hay varias teorías posibles. Algunos consideran el juego CoreWar, creado en la década de los setenta, como el primero. El objetivo de este juego era saturar la memoria ejecutando ciertos comandos. Otros sitúan el origen en Israel en el 1986 cuando una tienda especializada en venta de software distribuyó el virus Brian. Otra teoría es la de que fue John Von Neumann en 1949 y otra que fue un estudiante de informática llamado Fred Cohen quien desarrollo el primer virus en 1983. En España los virus hicieron su aparición en 1988 con el virus de la pelota, consistente en una pelota que rebotaba en la pantalla y borraba los caracteres por los que pasaba. Luego llegaron otros como el virus Brian o Viernes 13. Los probables autores de los virus serían: Estudiantes. Gracias a sus conocimientos en programación quieren demostrar sus habilidades creando alguno. Empresas de software. Los crearían para obtener mayores ganancias gracias a las compras de sus productos antivirus. Trabajadores despedidos. Para dañar a la empresa que los despidió dejarían aplicaciones con carácter destructivo en sus antiguas empresas que se activarían en una fecha determinada. Esto recibe el nombre de bomba lógica. Hay que mencionar algunas aplicaciones encaminadas a generar virus bajo un entorno casi ofimático, con lo que casi cualquiera podría crear un virus. Hace algunos años en Turquía en BBS se podían intercambiar virus e incluso se ofrecía la opción de generar mutaciones a partir del virus original enviado. 4 Soluciones. Debido a los problemas causados por los virus muchas compañías se dedican a investigar este sector dando soluciones de todo tipo. Las protecciones están encaminadas a hardware y software. Una de las protecciones se efectúa desde la BIOS del PC. El usuario puede activar o no la opción de antivirus desde el setup de su PC. Esta opción vigila el sector de arranque para que este no se altere. Esta protección consiste en avisar al usuario cada vez que una aplicación quiera cambiar el sector de arranque. Dentro de las protecciones de hardware existen tarjetas, que insertadas en el slot, activan un antivirus que tiene implantado. En cuanto a los antivirus software son los más convencionales. Son herramientas que se instalan en el sistema de forma residente que siempre están inspeccionando la actividad del ordenador. En el momento de la instalación suelen analizar la memoria y a veces el disco del ordenador. No se debe instalar más de un antivirus ya que suelen ser incompatibles y deben permanecer en la memoria para así cumplir su cometido. Tipos de virus. La clasificación de los virus es la siguiente: Gusanos. También llamados worms o virus de compañía. Su labor consiste en mermar las prestaciones del sistema saturándole, de modo que sea imposible continuar trabajando. Cada copia de virus se replica y así sucesivamente inundando la memoria y la capacidad del disco duro. Se observa por el tamaño del fichero pues irá creciendo de una manera constante. Bomba lógica. Este virus se ejecuta cuando alcanza una fecha determinada o cuando se arranca el ordenador un número determinado de 5 veces. Un simple cambio de fecha detiene su ejecución mientras se busca la forma de eliminarlo. Caballo de Troya. Aparentando ser una utilidad, un juego, una aplicación… el usuario de forma voluntaria lo introduce en el PC. Hoax. No es un virus sino una alarma de este. Persigue correr un rumor que se basa en una broma o engaño. Polimórficos. Son los más complejos y difíciles de detectar. Usan todo tipo de técnicas de contagio, su principal característica es que cambian su forma de encriptación. Una variación de estos son los multipartites que se caracterizan por usar múltiples técnicas de contagio pero no son capaces de modificar su forma. SpyWares. Son similares a los troyanos. Tienen como misión la de enviar información a un lugar concreto sobre temas diversos como el sistema operativo usado, páginas visitadas… Atentan contra la intimidad del usuario. Usuario. No es un tipo de virus, pero puede ser el causante de la pérdida de información o de algún fichero del sistema operativo. Modo de actuación. A la hora de actuar ante un virus hay dos herramientas básicas: disponer de un buen antivirus actualizado y un sistema de arranque. Y mejor aun si se dispone de copia de seguridad limpia. 6