Download Virus Informático
Document related concepts
no text concepts found
Transcript
Virus Informático 1-BTP Virus Informático El primer indicio de definición de virus informático aparece en el año 1949 por John Von Neuman en el artículo “Teoría y organización de un autómata complicado” donde expone su teoría de programas con capacidad de Multiplicarse. Diez años después en los laboratorios AT & T Bell inventan el juego de guerra nuclear (Core Wars) o guerra de núcleos, consistía en una batalla entre los códigos de dos programadores, en la que cada jugador desarrollaba un programa cuya misión era la de acaparar posible mediante la reproducción de sí mismo. la máxima memoria El término “Virus “ tal como lo entendemos hoy aparece en 1983 donde Fred Cohen lo definió en su tesis doctoral como “ Un programa que puede infectar otros programas modificándolos para incluir una versión de sí mismo”. Según la enciclopedia Wikipedia: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. En los años 86-87 es cuando se produce la explosión del fenómeno virus en PCs y fue en el entorno universitario donde se detectaron los primeros casos de infección masiva, los protagonistas fueron: BRAIN un virus paquistaní en la Universidad de Delaware LEHIGH en la Universidad de su mismo nombre VIERNES 13 en la Universidad hebrea de Jerusalén. Lic. Fernando A. Zelaya A. Virus Informático 1-BTP FUNCIONAMIENTO Los virus son simplemente programas creados por personas con un alto grado de conocimientos sobre programación. El lenguaje más utilizado en su desarrollo es el ensamblador por su potencia aunque se utilizan todos. El objetivo del virus consiste en replicarse a sí mismo de forma transparente al usuario, dificultando así al máximo su detección. Para poder replicarse necesita ser ejecutado en el ordenador, por lo que recurre de manera habitual a unirse a ficheros ejecutables modificándolos o a situarse en los sectores de arranque y tabla de partición de los discos o dispositivos de almacenamiento. Los virus más avanzados utilizan técnicas para hacer más efectivo su trabajo así mediante la técnica de: Stealh el virus esconde los signos visibles de la infección que podrían delatar su presencia Tunneling, intentan burlar los módulos residentes de los antivirus mediante punteros directos a los vectores de interrupción (los módulos residentes de los antivirus funciona de forma parecida a los virus pero con propósito totalmente diferente). Autoencriptación, permite que el virus sé encripte de manera diferente cada vez que infecta un fichero. De esta forma dificulta la detección de los antivirus. Normalmente son detectados por la presencia de la rutina de desencriptación ya que esta no varía. La contramedida de los virus para impedir ser detectados de esta forma es variar el método de encriptación de generación en generación es decir, que entre distintos ejemplares del mismo virus no existen Lic. Fernando A. Zelaya A. Virus Informático 1-BTP coincidencias ni siquiera en la parte del virus que se encarga de la desencriptación; son los llamados polimórficos Los virus son sin duda alguna los programas dañinos por excelencia, pero existen otras rutinas que pueden destrozar los sistemas de los PCs así tenemos: Los gusanos y conejos: son programas que tienen la capacidad de reproducción al igual que los virus, tienen por objetivo realizar múltiples copias de sí mismo que suele terminar por desbordar y colapsar el sistema. El gusano más famoso fue el de Robert Moris que consiguió bloquear la red ARPANET. Los caballos de Troya o troyanos: son programas que se presentan en forma de aplicación normal, pero que en su interior poseen un código destructivo, no tienen capacidad de replicación. Uno de los más conocidos fue el AIDS. Bomba lógica: es un programa que se ejecuta al producirse un hecho determinado (una fecha, una combinación de teclas, etc.) si no se produce la condición el programa permanece oculto sin ejercer ninguna acción, esta técnica cabe su utilización por programadores fraudulentamente, para así asegurarse una asistencia técnica que solo ellos podrán saber de dónde viene y además de forma periódica. Los applests Java y active X: vienen de la mano de los lenguajes orientados a Internet, que han permitido la potenciación y flexibilidad de la red, pero también abren un nuevo mundo a explotar por los creadores de virus. Lic. Fernando A. Zelaya A. Virus Informático 1-BTP Consejos para evitar la infección por virus de los equipos informáticos Relacionados con Internet. Sea precavido cuando descargue archivos desde Internet: compruebe que la fuente es legítima y de confianza; y asegúrese de que el programa antivirus comprueba los archivos en el sitio de descarga. Si no está seguro, no transfiera el archivo o descárguelo en un disquete o algún otro dispositivo de almacenamiento extraíble y pruébelo con el programa antivirus del que disponga. Rechace los archivos que no haya solicitado cuando esté en chats o grupos de noticias ("news") y compruebe aquellos que sí ha solicitado. Configure el navegador escogiendo el nivel de seguridad adecuado: instale un cortafuego. Se pueden evitar bastantes infecciones por virus a través de Internet si se tienen determinados puertos cerrados. No comparta ficheros a través de programas P2P ni utilice estos programas: son una fuente inagotable de virus, tanto por los puertos que se dejan abiertos para transmitir la información, como por los ficheros descargados que pueden contener virus. Instálese un antiespías para navegar por Internet, de esta forma evitará publicidad no deseada y redirecciones a páginas no esperadas. Relacionados con el correo electrónico. Borre los mensajes de correo electrónico encadenados o basura . No reenvíe ni conteste a ninguno de ellos. Este tipo de mensajes de correo electrónico se denominan "spam". Sea precavido con los archivos adjuntos de mensajes de correo electrónico: - No abra ninguno que proceda de una fuente desconocida, sospechosa o no fidedigna. - No los abra a menos que sepa qué son, aun cuando parezca proceder de alguien que conoce. - No los abra si la línea del asunto es dudosa o inesperada. Si existe la necesidad de abrirlo, antes de hacerlo, guarde siempre el archivo en la unidad de disco duro. Desactive el formato HTML y la vista previa de su programa de correo . Ya existen virus que utilizan estos dos recursos para infectar un ordenador simplemente viendo un mensaje. En caso de que reciba algún correo en el que se le pida que dé su nombre de usuario y contraseña -generalmente correos bancarios-, no los dé. Nunca ninguna entidad le Lic. Fernando A. Zelaya A. Virus Informático 1-BTP pedirá por correo estos datos; los mensajes son falsos y se envían con la esperanza de obtener los datos personales del usuario y poder acceder, suplantando su personalidad, a su cuenta de correo, cuenta bancaria... Esta técnica forma parte del denominado “phising” y actualmente está muy en boga. Relacionados con antivirus Utilice un buen antivirus y actualícelo regularmente. Compruebe que el antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta. Asegúrese de que el antivirus está siempre activo. Escanee completamente discos, disquetes, unidades, directorios, archivos... Configure su software antivirus para arrancar automáticamente en el inicio de la máquina y ejecutarlo en todo momento a fin de brindarle una protección. En caso de que su software antivirus lo permita, genere los discos de rescate. Nunca tenga más de un antivirus instalado, puede llegar a tener muchos problemas con el ordenador en caso de que tenga instalados varios antivirus. Si sospecha que puede estar infectado pero su antivirus no le detecta nada extraño, escanee su equipo con varios antivirus en línea. Relacionados con los dispositivos de almacenamiento extraíbles Analice previamente cualquier medio susceptible de ser infectado que inserte en su equipo. Mantenga en su poder un disco de inicio del sistema limpio de virus. Proteja los dispositivos extraíbles contra escritura, es el mejor método de evitar la propagación de los virus de "boot" o arranque. Retire los dispositivos extraíbles de sus espacios al apagar o reiniciar su computador. Relacionados con el sistema Realice una copia de seguridad de los archivos periódicamente . No pase por alto los signos de un funcionamiento anómalo del sistema, podrían ser síntomas de virus. Configure el sistema para que muestre las extensiones de todos los archivos. Y, sobre todo, manténgase informado. Lic. Fernando A. Zelaya A.