Вы находитесь на странице: 1из 11

VIRUS INFORMATICOS

MARCELA ANDREA MONTERO GUERRA

I.E.M.MARIA GORETTI
TECNOLOGIA E INFORMATICA
SAN JUAN DE PASTO
2015

VIRUS INFORMATICOS

MARCELA ANDREA MONTERO GUERRA


ROCIO PAREDES
11-7

I.E.M.MARIA GORETTI
TECNOLOGIA E INFORMATICA
11-7
SAN JUAN DE PASTO
2015

TABLA DE CONTENIDO

INTRODUCCIN
1 HISTORIA DE LOS VIRUS INFORMATICOS
2 QUE SON LOS VIRUS INFORMATICOS
3 ALGUNOS METODOS DE PROPAGACION
4 ACCIONES DE LOS VIRUS
5 CLASIFICACION DE LOS VIRUS
1

Caballo de Troya

Camaleones

Gusanos

Virus lentos

Macro-virus

6 PROGRAMAS ANTIVIRUS
7 CONCLUSIONES
8 RECOMENDACIONES

BIBLIOGRAFIA

HISTORIA DE LOS VIRUS INFORMTICOS

En 1949, el famoso cientfico matemtico John Louis Von Neumann, de origen


hngaro, escribi un artculo, publicado en una revista cientfica de New York,
exponiendo su "Teora y organizacin de autmatas complejos", donde
demostraba la posibilidad de desarrollar pequeos programas que pudiesen tomar
el control de otros, de similar estructura.
En 1959, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jvenes
programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a
manera de entretenimiento crearon un juego al que denominaron CoreWar,
inspirados en la teora de John Von Neumann, escrita y publicada en 1949.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988
introdujo un virus en ArpaNet, la precursora de Internet.
Puesto en la prctica, los contendores del CoreWar ejecutaban programas que
iban paulatinamente disminuyendo la memoria del computador y el ganador era el
que finalmente consegua eliminarlos totalmente. Este juego fue motivo de
concursos en importantes centros de investigacin como el de la Xerox en
California y el Massachussets Technology Institute (MIT), entre otros.
Sin embargo durante muchos aos el CoreWar fue mantenido en el anonimato,
debido a que por aquellos aos la computacin era manejada por una pequea
lite de intelectuales.

QUE SON LOS VIRUS INFORMATICOS:

Un virus informtico es un programa que puede infectar a otros programas,


modificndolos de tal manera que causen dao en el acto (borrar o daar
archivos) o afectar su rendimiento o seguridad.
Este software constituye una amenaza muy seria; se propaga ms rpido de lo
que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se
mantengan informados acerca de los virus, huyendo de la ignorancia que les han
permitido crecer hasta llegar a ser un grave problema.

ALGUNOS METODOS DE PROPAGACION

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento


dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda,
el programa malicioso acta replicndose a travs de las redes. En este caso se
habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir
una serie de comportamientos anmalos o imprevistos. Dichos comportamientos
pueden dar una pista del problema y permitir la recuperacin del mismo

Mensajes que ejecutan automticamente programas (como el programa de correo


que abre directamente un archivo adjunto).
Ingeniera social, mensajes como ejecute este programa y gane un premio, o,
ms comnmente: Haz 2 clics y gana 2 tonos para mvil gratis.
Entrada de informacin en discos de otros usuarios infectados.
Instalacin de software modificado o de dudosa procedencia.

4. ACCIONES DE LOS VIRUS


Algunas de las acciones de algunos virus son:

Unirse a un programa instalado en el computador permitiendo su


propagacin.
Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente
molestas.
Ralentizar o bloquear el computador.
Destruir la informacin almacenada en el disco, en algunos casos vital para
el sistema, que impedir el funcionamiento del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas, moviendo el ratn

5. CLASIFICACIN DE LOS VIRUS

Podemos agruparlos por la entidad que parasitan (sectores de arranque o archivos


ejecutables), por su grado de dispersin a nivel mundial, por su comportamiento,
por su agresividad, por sus tcnicas de ataque o por cmo se oculta, etc.

5.1 caballo de Troya


Los caballos de Troya no llegan a ser realmente virus porque no tienen la
capacidad de auto reproducirse. Se esconden dentro del cdigo de archivos
ejecutables y no ejecutables pasando inadvertidos por los controles de muchos

antivirus. Posee subrutinas que permitirn que se ejecute en el momento


oportuno.
Su objetivo ser el de robar las contraseas que el usuario tenga en sus archivos
o las contraseas para el acceso a redes, incluyendo a Internet. Despus de que
el virus obtenga la contrasea que deseaba, la enviar por correo electrnico a la
direccin que tenga registrada como la de la persona que lo envi a realizar esa
tarea.

5.2 Camaleones
Son una variedad de similar a los Caballos de Troya, pero actan como otros
programas comerciales, en los que el usuario confa, mientras que en realidad
estn haciendo algn tipo de dao. Cuando estn correctamente programados, los
camaleones pueden realizar todas las funciones de los programas legtimos a los
que sustituyen (actan como programas de demostracin de productos, los cuales
son simulaciones de programas reales).

5.3 Gusanos
Un gusano se puede decir que es un set de programas, que tiene la capacidad de
desparramar un segmento de l o su propio cuerpo a otras computadoras
conectadas a una red, tiene la propiedad de duplicarse a s mismo. Los gusanos
utilizan las partes automticas de un sistema operativo que generalmente son
invisibles al usuario.

5.4 virus lentos


Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos
que el usuario hace ejecutar por el SO, simplemente siguen la corriente y
aprovechan cada una de las cosas que se ejecutan.
Por ejemplo, un virus lento nicamente podr infectar el sector de arranque de un
disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho
sector. De los archivos que pretende infectar realiza una copia que infecta,
dejando al original intacto. Su eliminacin resulta bastante complicada.

5.5 macro-virus

Los macro-virus representan una de las amenazas ms importantes para una red.
Actualmente son los virus que ms se estn extendiendo a travs de Internet.
Representan una amenaza tanto para las redes informticas como para los
ordenadores independientes. Su mximo peligro est en que son completamente
independientes del sistema operativo o de la plataforma. Es ms, ni siquiera son
programas ejecutables.
Los macro-virus son pequeos programas escritos en el lenguaje propio (conocido
como lenguaje script o macro-lenguaje) propio de un programa. As nos podemos
encontrar con macro-virus para editores de texto, hojas de clculo y utilidades
especializadas en la manipulacin de imgenes.

6. Programa antivirus
El software antivirus es un programa ms de computadora y como tal debe ser
adecuado para nuestro sistema y debe estar correctamente configurado segn los
dispositivos de hardware que tengamos. Si trabajamos en un lugar que posee
conexin a redes es necesario tener un programa antivirus que tenga la capacidad
de detectar virus de redes.
Los antivirus reducen sensiblemente los riesgos de infeccin pero cabe reconocer
que no sern eficaces el cien por ciento de las veces y su utilizacin debera estar
acompaada con otras formas de prevencin.
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se
emplear para la generacin de discos de recuperacin y emergencia. Sin
embargo, no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del


sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si
los recursos son suficientes, este extra de seguridad puede ser muy til.
Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya
que de esta forma se asegurar una reduccin importante de elecciones de
usuarios no entrenados que pueden poner en riesgo la red.

7. CONCLUSIONES
Un virus es un programa pensado para poder reproducirse y replicarse por s
mismo, introducindose en otros programas ejecutables o en zonas reservadas
del disco o la memoria. Sus efectos pueden no ser nocivos, pero en muchos casos
hacen un dao importante en el ordenador donde actan. Pueden permanecer
inactivos sin causar daos tales como el formateo de los discos, la destruccin de
ficheros, etc.
Algunas de las tcticas para combatirlos son:

Hacer regularmente copias de seguridad

Realizar peridicamente una de fragmentacin del disco.

Utilizar las opciones anti-virus de la BIOS del ordenador.

Utilizar software legalmente

Utilizar un anti-virus

Tener una lista con la configuracin del equipo, es decir, los parmetros de
todas las tarjetas, discos y otros dispositivos.

Los temas de proteccin de los sistemas operativos son preocupantes por los
siguientes motivos:
El ms evidente es la necesidad de prevenir la violacin intencionada y maliciosa
de una restriccin de acceso, por parte de un usuario del sistema. Sin embargo, es
de importancia ms general la necesidad de asegurar que cada componente de un
programa nicamente utiliza los recursos del mismo segn los criterios que
establezca el sistema operativo.
Para construir un sistema de proteccin se tiene que definir; por un lado,
la estrategia de proteccin (de qu fallos hay que proteger al sistema) y por otro,
los mecanismos de proteccin (cmo hacer que se consiga la proteccin definida
por la estrategia).

8. RECOMENDACIONES
Hay que tener en cuenta que un virus es simplemente un programa. Por lo tanto,
debemos de dejar a un lado las histerias y los miedos infundados y al mismo
tiempo ser conscientes del dao real que puede causarnos. Para ello, lo mejor es
tener conocimiento de cmo funcionan y las medidas que debemos tomar para
prevenirlos y hacerles frente.
En la actualidad, la principal va de infeccin es la propia red: la Web, el correo
electrnico, los grupos de noticias y el IRC.
Algunos sitios en Internet resultan peligrosos, pero los lugares virtuales con mayor
densidad de virus por byte son los grupos de noticias y el correo electrnico. El
antivirus mejor aplicado lo hace el usuario, siguiendo las siguientes
recomendaciones;

1) No descargar programas pirateados, sobre todo desde pginas web


sospechosas, porque pueden estar infectados.
2) Analizar (escanear) todas las descargas, ya sean ficheros ejecutables o
documentos. Es conveniente realizar la operacin antes y despus de ejecutar los
programas o abrir los ficheros.
3) No descargar tampoco software pirata desde grupos de noticias.
4) Evitar la lectura de grupos de noticias underground, que muchas veces
vienen mantenidas por maliciosos creadores o propagadores de virus.
5) Desconfiar de las ofertas de software desde grupos de noticias. Los mismos
o mejores programas se pueden obtener, en sus versiones de prueba, desde las
pginas oficiales de los fabricantes profesionales de programas.

Вам также может понравиться