Estos virus finalizan los procesos de conocidos antivirus y cortafuegos que se
estén ejecutando en ese momento, dejando el sistema expuesto a otras agresiones y
permiten el acceso remoto a los recursos del ordenador.
También pueden recopilar contraseñas de acceso a entidades financieras y
enviarlas por correo electrónico, así como capturar las pulsaciones de teclado que
realiza el usuario del ordenador afectado, almacenándolas en un fichero. De este
modo, si un hacker consigue acceder a este fichero, podrá conocer información
confidencial, como son las contraseñas de numerosos servicios.
13.3.1 ¿Qué son en realidad los virus?
Un virus es cualquier programa que provoque intencionadamente efectos
indeseables (destructivos o no) en el ordenador.
Podríamos establecer dos categorías generales de virus:
•
Virus con capacidad de reproducirse
Son la inmensa mayoría de los virus que encontramos actualmente (bombas
de tiempo, Caballos de Troya, Gusanos, Mutantes...).
•
Virus estáticos
Son virus que se utilizan con un fin muy concreto.
Por ejemplo:
Bombas de tiempo para asegurarse el cobro de un programa.
-
Contador que un empleado pone a cero asiduamente y en el caso de
-
despido, actuaría de bomba de tiempo.
Desvío de redondeos en operaciones financieras
-
Protecciones anti-copia que formatean el disco que contiene la copia
-
"ilícita".
13.3.2 Contagio
Los virus de ordenador infectan un programa anfitrión, de la misma forma en
que un virus biológico infecta una célula anfitriona. Escribe su propio código entre los
elementos de código que componen el programa anfitrión. A continuación, de la misma
manera en que un virus biológico utiliza los recursos de su organismo anfitrión para
reproducirse, el virus informático se ejecuta cada vez que se ejecuta el anfitrión
infectado y hace copias de sí mismo. Estas copias infectan a otros programas, con lo
que el ciclo se repite una y otra vez.
Los virus informáticos tienen efectos negativos, al igual que los virus biológicos.
Los primeros virus informáticos fueron solamente experimentos realizados por los
investigadores para comprobar la teoría (para ver si podía llevarse a cabo).
Consiguieron demostrar la teoría, pero también descubrieron que los virus tenían
algunos efectos secundarios poco deseables. Los virus penetraron en algunos de los
procesos normales del ordenador y causaron un comportamiento errático.
Página 134
MANUAL DE PRÁCTICAS. EO-865G
04/2005