Download Virus Informático

Document related concepts
no text concepts found
Transcript
Virus Informático 1-BTP
Virus Informático
El primer indicio de definición de virus informático aparece en el año 1949 por John Von
Neuman en el artículo “Teoría y organización de un autómata complicado” donde expone
su teoría de programas con capacidad de Multiplicarse.
Diez años después en los laboratorios AT & T Bell inventan el juego de guerra nuclear
(Core Wars) o guerra de núcleos,
consistía en una batalla entre los
códigos de dos programadores, en
la que cada jugador desarrollaba
un programa cuya misión era la de
acaparar
posible mediante la reproducción
de sí mismo.
la
máxima
memoria
El término “Virus “ tal como lo entendemos hoy aparece en 1983 donde Fred Cohen lo
definió en su tesis doctoral como “ Un programa que puede infectar otros programas
modificándolos para incluir una versión de sí mismo”.
Según la enciclopedia Wikipedia:
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el
código
de
este.
Los
virus
pueden
destruir,
de
manera
intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
En los años 86-87 es cuando se produce la explosión del fenómeno virus en PCs y fue en
el entorno universitario donde se detectaron los primeros casos de infección masiva, los
protagonistas fueron:
BRAIN un virus paquistaní en la Universidad de Delaware
LEHIGH en la Universidad de su mismo nombre
VIERNES 13 en la Universidad hebrea de Jerusalén.
Lic. Fernando A. Zelaya A.
Virus Informático 1-BTP
FUNCIONAMIENTO
Los virus son simplemente programas creados por personas con un alto grado de
conocimientos sobre programación. El lenguaje más utilizado en su desarrollo es el
ensamblador por su potencia aunque se utilizan todos.
El objetivo del virus consiste en replicarse a sí mismo de forma transparente al usuario,
dificultando así al máximo su detección. Para poder replicarse necesita ser ejecutado en
el ordenador, por lo que recurre de manera habitual a unirse a ficheros ejecutables
modificándolos o a situarse en los sectores de arranque y tabla de partición de los discos
o dispositivos de almacenamiento.
Los virus más avanzados utilizan técnicas para hacer más efectivo su trabajo así
mediante la técnica de:
 Stealh el virus esconde los signos visibles de la infección que podrían delatar su
presencia
 Tunneling, intentan burlar los módulos residentes de los antivirus mediante
punteros directos a los vectores de interrupción (los módulos residentes de los
antivirus funciona de forma parecida a los virus pero con propósito totalmente
diferente).
 Autoencriptación,
permite
que
el
virus
sé
encripte de manera diferente cada vez que
infecta un fichero. De esta forma dificulta la
detección de los antivirus. Normalmente son
detectados por la presencia de la rutina de
desencriptación
ya
que
esta
no
varía.
La
contramedida de los virus para impedir ser
detectados de esta forma es variar el método de encriptación de generación en
generación es decir, que entre distintos ejemplares del mismo virus no existen
Lic. Fernando A. Zelaya A.
Virus Informático 1-BTP
coincidencias ni siquiera en la parte del virus que se encarga de la desencriptación;
son los llamados polimórficos
Los virus son sin duda alguna los programas dañinos por excelencia, pero existen otras
rutinas que pueden destrozar los sistemas de los PCs así tenemos:
Los gusanos y conejos: son programas que tienen la capacidad de reproducción al
igual que los virus, tienen por objetivo realizar múltiples copias de sí mismo que suele
terminar por desbordar y colapsar el sistema. El gusano más famoso fue el de Robert
Moris que consiguió bloquear la red ARPANET.
Los caballos de Troya o troyanos: son programas que se presentan en forma de
aplicación normal, pero que en su interior poseen un código destructivo, no tienen
capacidad de replicación. Uno de los más conocidos fue el AIDS.
Bomba lógica: es un programa que se ejecuta al producirse un hecho determinado
(una fecha, una combinación de teclas, etc.) si no se produce la condición el programa
permanece oculto sin ejercer ninguna acción, esta técnica cabe su utilización por
programadores fraudulentamente, para así asegurarse una asistencia técnica que solo
ellos podrán saber de dónde viene y además de forma periódica.
Los applests Java y active X: vienen de la mano de los lenguajes orientados a
Internet, que han permitido la potenciación y flexibilidad de la red, pero también abren
un nuevo mundo a explotar por los creadores de virus.
Lic. Fernando A. Zelaya A.
Virus Informático 1-BTP
Consejos para evitar la infección por virus de los equipos
informáticos
Relacionados con Internet.
Sea precavido cuando descargue archivos desde Internet: compruebe que la fuente
es legítima y de confianza; y asegúrese de que el programa antivirus comprueba los
archivos en el sitio de descarga. Si no está seguro, no transfiera el archivo o descárguelo
en un disquete o algún otro dispositivo de almacenamiento extraíble y pruébelo con el
programa antivirus del que disponga.
Rechace los archivos que no haya solicitado cuando esté en chats o grupos de
noticias ("news") y compruebe aquellos que sí ha solicitado.
Configure el navegador escogiendo el nivel de seguridad adecuado: instale un
cortafuego. Se pueden evitar bastantes infecciones por virus a través de Internet si se
tienen determinados puertos cerrados.
No comparta ficheros a través de programas P2P ni utilice estos programas: son una
fuente inagotable de virus, tanto por los puertos que se dejan abiertos para transmitir
la información, como por los ficheros descargados que pueden contener virus.
Instálese un antiespías para navegar por Internet, de esta forma evitará publicidad
no deseada y redirecciones a páginas no esperadas.
Relacionados con el correo electrónico.
Borre los mensajes de correo electrónico encadenados o basura . No reenvíe ni
conteste a ninguno de ellos. Este tipo de mensajes de correo electrónico se denominan
"spam".
Sea precavido con los archivos adjuntos de mensajes de correo electrónico:
- No abra ninguno que proceda de una fuente desconocida, sospechosa o no fidedigna.
- No los abra a menos que sepa qué son, aun cuando parezca proceder de alguien que
conoce.
- No los abra si la línea del asunto es dudosa o inesperada. Si existe la necesidad de
abrirlo, antes de hacerlo, guarde siempre el archivo en la unidad de disco duro.
Desactive el formato HTML y la vista previa de su programa de correo . Ya existen
virus que utilizan estos dos recursos para infectar un ordenador simplemente viendo un
mensaje.
En caso de que reciba algún correo en el que se le pida que dé su nombre de usuario
y contraseña -generalmente correos bancarios-, no los dé. Nunca ninguna entidad le
Lic. Fernando A. Zelaya A.
Virus Informático 1-BTP
pedirá por correo estos datos; los mensajes son falsos y se envían con la esperanza de
obtener los datos personales del usuario y poder acceder, suplantando su personalidad,
a su cuenta de correo, cuenta bancaria... Esta técnica forma parte del denominado
“phising” y actualmente está muy en boga.
Relacionados con antivirus
Utilice un buen antivirus y actualícelo regularmente. Compruebe
que el antivirus incluye soporte técnico, resolución urgente de
nuevos virus y servicios de alerta. Asegúrese de que el antivirus
está siempre activo.
Escanee completamente discos, disquetes, unidades, directorios,
archivos...
Configure su software antivirus para arrancar automáticamente en el inicio de la
máquina y ejecutarlo en todo momento a fin de brindarle una protección. En caso de que
su software antivirus lo permita, genere los discos de rescate.
Nunca tenga más de un antivirus instalado, puede llegar a tener muchos problemas con
el ordenador en caso de que tenga instalados varios antivirus.
Si sospecha que puede estar infectado pero su antivirus no le detecta nada
extraño, escanee su equipo con varios antivirus en línea.
Relacionados con los dispositivos de almacenamiento extraíbles
Analice previamente cualquier medio susceptible de ser infectado que inserte en su
equipo.
Mantenga en su poder un disco de inicio del sistema limpio de virus.
Proteja los dispositivos extraíbles contra escritura, es el mejor método de evitar la
propagación de los virus de "boot" o arranque.
Retire los dispositivos extraíbles de sus espacios al apagar o reiniciar su computador.
Relacionados con el sistema
Realice
una
copia
de
seguridad
de
los
archivos
periódicamente .
No pase por alto los signos de un funcionamiento anómalo del sistema, podrían ser
síntomas de virus.
Configure el sistema para que muestre las extensiones de todos los archivos.
Y, sobre todo, manténgase informado.
Lic. Fernando A. Zelaya A.