jueves, 6 de octubre de 2011

Tema 11- Identifica las características del software dañino


El virus es un pequeño programa creado para que se instale en el ordenador de un usuario sin su permiso, y una vez allí, ataque ficheros importantes y se duplique para continuar su esparcimiento.
Los virus tienen diferentes finalidades, algunos sólo se replican, otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero, el fin último de todos ellos es el mismo: PROPAGARSE.
La definición más simple y completa de los virus corresponde al modelo D. A. S. Según este modelo, un virus es un programa que cumple las siguientes pautas:
  • Dañino.
  • Autorreproductor.
  • Subrepticio.
Tipos de virus:


*
Gusano: Su única finalidad es la de ir consumiendo la memoria del sistema, mediante la realización de copias sucesivas de sí mismo, hasta desbordar la RAM, siendo ésta su única acción peligrosa. Actualmente, han evolucionado, y también tienen la capacidad de saturar e incluso bloquear por exceso de tráfico los sitios web.

*Troyano: Los troyanos se diferencian de resto de los virus en que no se reproducen infectando otros ficheros ni se propagan haciendo copias de sí mismo como hacen los gusanos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología: llegan al ordenador ocultos en un software aparentemente inofensivo. 
Los efectos de los troyanos pueden ser muy peligrosos. Tienen capacidad para eliminar ficheros o destruir la información del disco duro, pero además pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle el ordenador de forma remota.Generalmente, los troyanos están diseñados para acceder a datos privados y confidenciales, tales como direcciones IP, nombres de usuario y contraseñas.

*Macro virus: El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), etc.
* Residente: tiene la capacidad de alojarse en la memoria de la maquina, se carga desde el secto de arranque de esta y ocasiona que el sistema se apage.
*Polimorfico: tiene la capacidad de cambiar de forma para dificultar su detección. Es uno de los tipos de virus mas complejos y difíciles de eliminar.
 Daños en el equipo:
Existen seis categorías de daños causados por el efecto de los virus conforme a su gravedad:
  • Daños triviales: Sirva como ejemplo la forma de trabajo del llamado virus Form: el día 18 de cada mes cualquier tecla que se presione hace sonar un pitido.
  • Daños menores: Un buen ejemplo de este tipo de daño es el Jerusalem: los viernes 13 borra todos los programas que el usuario ejecute.
  • Daños moderados: Virus que formatean el disco duro o mezclan la información de la FAT.
  • Daños mayores: Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando una copia de seguridad se recuperen los datos. Un ejemplo de este tipo de actuación es el virus Dark Avenger, que infecta archivos y acumula las infecciones que realiza. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives . somewhere in time". Esto puede haber estado pasando por un largo tiempo sin percibirse, pero el día en que se detecte su presencia y se desee restaurar la última copia de seguridad se notará que también contiene sectores con esa frase, y por lo tanto, la información será irrecuperable.
  • Daños severos: Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No se sabe cuándo los datos son correctos o han cambiado. 
  • Daños ilimitados: Algunos virus como CheebaVacsina.44.login y GP1 entre otros, obtienen la clave del administrador de la red del sistema y la pasan a un tercero. En el caso de Cheeba, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por una tercera persona, que entrará en el sistema y tendrá posibilidad de realizar cualquier cambio o eliminación.



No hay comentarios:

Publicar un comentario