Вы находитесь на странице: 1из 29

Institución Educativa Municipal Maria Goretti

Rosa Elena España Urresty

INSTITUCIÓN EDUCATIOVA MUNICIPAL MARIA GORETTI

VIRUS INFORMATICOS

ROSA ELENA ESPAÑA URRESTY

SAN JUAN DE PASTO 26-05-2010

Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty

INSTITUCIÓN EDUCATIOVA MUNICIPAL MARIA GORETTI

TEMÁTICA: VIRUS INFORMATICO


DOCENTE: ROCIO PAREDES
GRADO: 11-6

ÁREA: TECNOLOGÍA Y SISTEMAS

SAN JUAN DE PASTO 26-05-2010

Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty

TABLA DE CONTENIDO

1. Concepto de virus informático


2. Marco histórico
3. Características de los virus informáticos
4. Quien crea los virus informáticos
5. Como funcionan los virus informáticos
6. Síntomas de la presencia de un virus informático
7. Métodos de propagación de virus informáticos
8. Técnicas para detectar virus informáticos
9. Clasificación de virus informáticos
10. Mecanismos de prevención contra los virus informáticos
11. Conclusiones
12. Webgrafia

Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty

1. ¿QUE ES VIRUS INFOTMATICO?

Los virus informáticos se definen como pequeños programas de software


diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento
del equipo, es decir estos son un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este que a su vez pueden destruir, de manera intencionada, los datos
almacenados en un ordenador,
En otras palabras un virus informático es un programa de computadora que tiene la
capacidad de causar daño y su característica más relevante es que puede replicarse
a sí mismo y propagarse a otras computadoras. Infecta "entidades ejecutables":
cualquier archivo o sector de las unidades de almacenamiento que contenga códigos
de instrucción que el procesador valla a ejecutar.

Es importante aclarar que los virus son programas capaces de auto reproducirse
copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario.

En conclusión un Virus Informático no es mas que un programa parásito auto


reproductor, generalmente de efectos destructivos, que necesita de otros programas
para su reproducción.

Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty

2. MARCO HISTORICO DE LOS VIRUS INFORMATICOS

En cuanto al contexto histórico del los virus informáticos se dice que el primer virus
atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper,
creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje:
«I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú
puedes!). Para eliminar este problema se creó el primer programa antivirus
denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían
desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrónico.

Pero no fue hasta 1983 cuando uno de aquellos programadores dio a conocer la
existencia de Core Wars, cuyos detalles fueron publicados al año siguiente en una
prestigiosa revista científica: ése sería el punto de partida para los que hoy
conocemos como virus informáticos.

Aunque muchos historiadores afirman también que En realidad no existe


información confiable del inicio de los virus informativos esto se debe a que grandes
compañías junto con las gubernamentales ocultaban este problema para no
reconocer la debilidad de los equipos y sistemas, se tiene conocimiento que En
1949, John von Neuman, padre de la computación describió programas
que se reproducían a sí mismos. La primera información se encuentra a
principios de los 60°-tas con uno estudiantes de computación en el
tecnológico de Massachusetts. Para en el año de 1974, Xerox presentó en
Estados Unidos el primer programa que ya contenía un código

Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty

autoduplicador. A fines de 1981, los equipos apple II se vieron afectados


por un virus llamado “Cloner”.

En 1983, Fred Cohen presenta en público el primer virus en una


computadora. También se le considera el “padre de los virus
informativos”. Es en 1986, cuando el virus se difunde para que cause
destrucción en los usuarios; este fue creado por dos hermanos
comerciantes de computadoras, y fue desarrollado en Lahore, Paquistán.
Hasta 1987, se diseña por IBM el primer programa antivirus. También en
este año es activado el virus de Jerusalén el viernes, y todos los que
prosigan. El 2 de marzo de 1988, debido a la celebración de la
introducción de la Macintosh II, se manda por un virus benigno un
mensaje de paz. Para octubre de 1989, son vistos los virus como una
terrible epidemia en todo el mundo de las computadoras, cosa que era
aterrador y lo sigue siendo hasta nuestros días.

Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty

3. CARACTERÍSTICAS DE LOS VIRUS INFORMATICOS

• Los virus pueden infectar múltiples archivos de la computadora infectada (y la


red a la que pertenece): Debido a que algunos virus residen en la memoria,
tan pronto como un disquete o programa es cargado en la misma, el virus se
“suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier
archivo de la computadora a la que tuvo acceso.
• Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su
código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
• Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un
virus es capaz de ser residente, es decir que primero se carga en la memoria
y luego infecta la computadora. También puede ser "no residente", cuando el
código del virus es ejecutado solamente cada vez que un archivo es abierto.
• Pueden ser furtivos: Los virus furtivos primero se adjuntarán ellos mismos a
archivos de la computadora y luego atacarán el ordenador, esto causa que el
virus se esparza más rápidamente.
• Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una sección particular de la computadora.
• Pueden hacer que el sistema nunca muestre signos de infección: Algunos
virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que
el virus sea detectado.
• Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos por que no tienen esa facultad
como el gusano informático, son muy nocivos y algunos contienen además
una carga dañina con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.

Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty

4. ¿QUIEN CREA LOS VIRUS INFORMATICOS?

En primer lugar debemos decir que los virus informáticos están hechos por personas
con conocimientos de programación pero que no son necesariamente genios de las
computadoras. Tienen conocimientos de lenguaje ensamblador y de cómo funciona
internamente la computadora. De hecho resulta bastante más difícil hacer un
programa "en regla" como sería un sistema de facturación en donde hay que tener
muchísimas más cosas en cuenta que en un simple virus que aunque esté mal
programado sería suficiente para molestar al usuario.

Se afirma que en un principio estos programas eran diseñados casi exclusivamente


por los hackers y crackers que tenían su auge en los Estados Unidos y que hacían
temblar a las compañías con solo pensar en sus actividades. Tal vez esas personas
lo hacían con la necesidad de demostrar su creatividad y su dominio de las
computadoras, por diversión o como una forma de manifestar su repudio a la
sociedad que los oprimía. Sus principales motivaciones podrían ser la respuesta a
desafíos planteados por los grupos sociales a que pertenecen, siendo el más
frecuente el de demostrar si se es capaz de alterar la seguridad de x organismo o
institución. También existen los considerados programadores maduros que
representan a una clase de individuo resentido contra un enemigo abstracto llamado
sociedad. Gozan librando batalla contra los expertos en seguridad y más cuando ven
que los antivirus incluyen el nombre de sus programas destructores.

Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty

5. FUNCIONAMIENTO DE LOS VIRUS INFORMATICOS

El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás
programas ejecutables, toma el control del ordenador y desde allí procede a la
ejecución de aquello para lo que ha sido programado. Generalmente están
diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo
programa ya infectado o sobre otros todavía no contaminados, siempre de forma
que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está
creciendo en su sistema. El efecto que produce un virus puede comprender acciones
tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso
del ordenador o pérdida total de la información contenida en su equipo.

Algunos virus, cuando son descargados en nuestro equipo, necesitan instalarse


como cualquier otro programa. La mayoría de los virus están programados para que
nosotros no podamos enterarnos que se instalan y están en ejecución
Muchos virus, como primera medida, intentan deshabilitar todos nuestros sistemas
de seguridad, (Firewalls, Antivirus, etc.).
Luego, en general, intentan replicarse dentro de la computadora y de las redes a la
que esté conectada (ya sea una red local o incluso Internet).

En conclusión el funcionamiento de un virus informático es conceptualmente simple.


Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse y el virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al del
programa infectado y se graba en disco, con lo cual el proceso de replicado se
completa.

Un virus sólo se activa cuando el programa en el que está alojado es ejecutado, o


cuando el registro del arranque dónde se encuentra es leído por el equipo. Desde

Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty

que se activan, comienza la ejecución de sus rutinas internas, y puede realizar


cualquier tipo de acción en el sistema, dentro del entorno del usuario, sin que éste lo
note.

Particularmente, aquellos virus conocidos como de arranque, pueden además


infectar archivos ejecutables, o iniciar sus propias rutinas, cuando un equipo se inicia
desde un disco flexible o cualquier otro dispositivo, sin que el usuario ejecute nada
en él.

El resto de los virus, salvo aquellos que se aprovechan de vulnerabilidades en


aplicaciones y/o sistemas, sólo pueden iniciar su ejecución cuando el usuario abre
un archivo infectado.

Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty

6. SINTOMAS DE LA PRESENCIA DE UN VIRUS INFORMATICO

Si presenta algunos de los siguientes síntomas la PC, lo más seguro es que tenga
un virus. Por lo tanto, debemos tomar medidas como revisar la computadora con un
buen antivirus:

• La velocidad de procesamiento y la perfomance del equipo se vuelve lenta.

• Algunos programas no pueden ser ejecutados, principalmente los archivos


COM o los EXE de menor extensión, posiblemente también los macro virus,
una vez que hayan cumplido con su efecto reproductor o dañino. El
COMMAND.COM es infectado en primer lugar, pero como la función del virus
es la de seguir infectando, éste continúa operando. Los archivos ejecutables
siguen existiendo pero sus cabeceras ya han sido averiadas y en la mayoría
de los casos, su extensión se han incrementado en un determinado número
de bytes.

• Al iniciar el equipo no se puede acceder al disco duro, debido a que el virus


malogró el COMMAND.COM y se muestra este mensaje: "bad or missing
command interpreter".

• Al iniciar el equipo no se puede acceder al disco duro, ya que el virus malogró


la Tabla de Particiones o el Master Boot Record y se muestra este mensaje:
"invalid drive especificación".

• Los archivos ejecutables de los gestores de bases de datos como: Clipper,


FoxPro, etc. están operativos, sin embargo las estructuras de sus archivos
DBF están averiadas. Lo mismo puede ocurrir con las hojas de cálculo como:
Lotus 1-2-3, Q-Pro, Excel, etc., o con el procesador de textos MS-Word, hojas
de cálculo de MS-Excel o base de datos de MS-Access (macro virus).

Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty

• La configuración (set-up) del sistema ha sido alterado y es imposible


reprogramarlo. Virus como: ExeBug, CMOS-Killer o Anti-CMOS producen un
bloqueo en la memoria conexa de 64 bytes del CMOS.

• El sistema empieza a "congelarse". Puede tratarse de un virus con


instrucciones de provocar "reseteo" aleatorios a los archivos del sistema, tales
como: el COMMAND.COM, los "hidden files" o el CONFIG.SYS que han sido
infectados.

• Ciertos periféricos tales como: la impresora, módem, tarjeta de sonido, etc.,


no funcionan o tienen un raro comportamiento. Se trata de un virus que
reprograma el chip "PPI" (Programmable Peripheral Interfase).

• La pantalla muestra símbolos ASCII muy raros comunmente conocidos como


"basura", seescuchan sonidos intermitentes, se producen bloqueos de ciertas
teclas o se activan los leds de los drives.

• Las letras de los textos empiezan a caerse. Este es un efecto impresionante


del virus alemán "CASCADA".

• La memoria RAM decrece.

• Los archivos de documento .DOC o las macros empiezan a corromperse y no


función

Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty

7. METODOS DE PROPAGACIÓN DE LOS VIRUS INFORMATICOS

La principal forma que tienen los virus de propagarse es mediante el intercambio o


descarga de ficheros. El contagio puede realizarse más comunmente a través de
dos medios:

• Internet: en la actualidad es el método más utilizado para la


propagación de virus. Éstos suelen entrar a través del correo electrónico
o de las descargas de ficheros procedentes de páginas web.
• Las unidades de disco: son otro método para que un virus se transmita
porque en ellas se guardan ficheros (adjuntos, comprimidos o
descargados), programas, etc. Entre las unidades más utilizadas están
CDs, DVDs, disquetes o discos extraíbles.

La propagación de un virus se lleva a cabo mediante una orden de acción. Ésta


puede ser dada por el creador del virus o provocada por el usuario
involuntariamente, pero además existen otros mecanismos de propagación para
virus informáticos tales como:

1. Añadidura o Empalme:

Un virus usa el sistema de infección por añadidura cuando agrega el código vírico al
final de los archivos ejecutables. Los archivos ejecutables anfitriones son
modificados para que, cuando se ejecuten, el control del programa se pase primero
al código vírico añadido. Esto permite que el virus ejecute sus tareas específicas y
luego entregue el control al programa. Esto genera un incremento en el tamaño del
archivo lo que permite su fácil detección.

2.-Inserción:
Un virus usa el sistema de infección por inserción cuando copia su código
directamente dentro de archivos ejecutables, en vez de añadirse al final de los
archivos anfitriones. Copian su código de programa dentro de un código no utilizado
o en sectores marcados como dañados dentro del archivo por el sistema operativo

Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty

con esto evita que el tamaño del archivo varíe. Para esto se requieren técnicas muy
avanzadas de programación, por lo que no es muy utilizado este método.

3.-Reorientación:
Es una variante del anterior. Se introduce el código principal del virus en zonas
físicas del disco rígido que se marcan como defectuosas y en los archivos se
implantan pequeños trozos de código que llaman al código principal al ejecutarse el
archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo
del virus puede ser bastante importante y poseer mucha funcionalidad. Su
eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados
como defectuosos.

4.-Polimorfismo:
Este es el método mas avanzado de contagio. La técnica consiste en insertar el
código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del
archivo infectado, el virus compacta parte de su código y del código del archivo
anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo.
Al ejecutarse el programa infectado, actúa primero el código del virus
descompactando en memoria las porciones necesarias. Una variante de esta técnica
permite usar métodos de encriptación dinámicos para evitar ser detectados por los
antivirus.

5.-Sustitución:
Es el método más tosco. Consiste en sustituir el código original del archivo por el del
virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para
disimular este proceder reporta algún tipo de error con el archivo de forma que
creamos que el problema es del archivo.

Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty

8. TECNICAS PARA DETECTAR UN VIRUS INFORMATICO

Un virus puede residir dentro de su computadora en un estado inactivo, esperando


que pase cierto evento para aparecer. Al igual que un virus en su cuerpo, usted
puede tener uno en su computadora sin saberlo. Ahora, entre el momento que
contrajo el virus y el tiempo que tardó en darse cuenta que lo tenía, puede haberlo
desparramado inocentemente a otras computadoras.

La mejor forma de detectar un virus es, obviamente con un antivirus, pero en


ocasiones los antivirus pueden fallar en la detección. Puede ser que no detectemos
nada y aún seguir con problemas. En esos casos “difíciles”, entramos en terreno
delicado y ya es conveniente la presencia de un técnico programador. Muchas veces
las fallas atribuidas a virus son en realidad fallas de hardware y es muy importante
que la persona que verifique el equipo tenga profundos conocimientos de
arquitectura de equipos, software, virus, placas de hardware, conflictos de hardware,
conflictos de programas entre sí y fallas conocidas de los programas o por lo menos
de los programas más importantes.

Las modificaciones del Setup, cambios de configuración de Windows, actualización


de drivers, fallas de RAM, instalaciones abortadas, rutinas de programas con errores
y aún oscilaciones en la línea de alimentación del equipo pueden generar errores y
algunos de estos síntomas. Todos esos aspectos deben ser analizados y
descartados para llegar a la conclusión que la falla proviene de un virus no
detectado o un virus nuevo aún no incluido en las bases de datos de los antivirus
más importantes.

Existen varias formas para saber si un ordenador está infectado por un virus
informático pero estas formas no garantizan que el virus sea prontamente eliminado
del sistema, algunas de estas pueden ser:

Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty

• · El escáner o rastreo: consiste en buscar códigos dañinos en los


ficheros o archivos existentes en una unidad de almacenamiento, como
CDs o DVDs, para aislarlos posteriormente.
• · Los programas de vigilancia: su función es detectar la actividad
dañina que realiza un virus y actuar en consecuencia.
• · El escáner heurístico: consiste en la búsqueda de virus a través de
técnicas de inteligencia artificial. Es un complemento del escáner.

Es importante saber también que para la prevención y detección de virus se usan


los programas antivirus, los cuales examinan los archivos de un disco para ver si
están infectados y así poderlos desinfectar. Los antivirus detectan si hay virus al
revisar la longitud original y actual de un archivo, ya que si un virus se pegó al
archivo, este crecerá en tamaño.

Después se usaron las sumas de comprobación, en la cual se sumaban todos los


bytes de un archivo, pero los astutos hackers descubrieron cómo evitar a estos tipos
de antivirus, por lo que la técnica de suma tuvo que ser modificada. Otra técnica es
la de buscar las rúbricas o “firmas” de los virus dentro de los archivos. Esto es
encontrar una serie de bytes que indiquen la presencia de un virus en el archivo,
pero sólo se pueden identificar a los virus con rúbrica conocida, por lo que hay que
actualizar el software antivirus periódicamente, por lo tanto se concluye que Ningún
antivirus es 100% confiable.

Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty

9. CLASIFICACION DE VIRUS INFORMATICOS

Clasificación de los virus de acuerdo a la forma como actúan y métodos de


propagación:

9.1 Gusanos: Son programas que se reproducen a sí mismos y no requieren de un


programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir
la capacidad de memoria principal o de un disco; puede hacer más lento el
procesamiento de datos. Algunos expertos no lo clasifican como virus porque no
destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan
los sistemas conectados en redes.

9.2 Bombas de tiempo: Son virus programados para entrar en acción en un


momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria
de la computadora o en discos, en archivos con programas ejecutables con las
extensiones .EXE y .COM. Cuando llega el momento apropiado, “explotan”,
exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se
activan cuando se ejecuta el programa que lo contiene.

9.3 Caballos de Troya: Son virus que requieren ser copiados e instalados
manualmente en la computadora que será infectada, destruyéndola información que
esté en disco. Se introducen al sistema bajo una apariencia totalmente diferente a la
de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se
activan y muestran sus verdaderas intenciones. Por ejemplo, un programa
“disfrazado” puede estar presentándole al usuario unas gráficas bonitas en pantalla y
por otro lado está destruyendo el contenido de algún archivo o está reformateando el
disco duro.

9.4 Virus de ocultamiento o Stealth (Fantasmas): Son virus que tratan de


camuflarse para evitar ser detectados y eliminados. Entre los mecanismos que estos
virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y

Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty

directorios, ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño


real en bytes o kilobytes de los archivos infectados.

9.5 Virus Polimórficos: Se cambia a sí mismo cada vez que se propaga, por lo
cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen,
no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su
identificación.

9.6 Retro Virus: Son los virus que atacan directamente al antivirus que está en la
computadora. Generalmente lo que hace es que busca las tablas de las definiciones
de virus del antivirus y las destruye.

9.7 Virus Backdoors: Son también conocidos como herramientas de administración


remotas ocultas. Son programas que permiten controlar remotamente la
computadora infectada. Generalmente son distribuidos como troyanos.

9.8 Virus Falsos o Hoax: Se trata de las cadenas de e-mails que generalmente
anuncian la amenaza de algún virus “peligrosísimo” (que nunca existe, por supuesto)
y que por temor, o con la intención de prevenir a otros, se envían y re-envían
incesantemente. Esto produce un estado de pánico sin sentido y genera un molesto
tráfico de información innecesaria.

9.9 Genéricos (virus de archivo): Los primeros virus en ganar popularidad fueron
los contaminadores "genéricos" (también conocidos como parásitos o virus de
archivo). Estos programas son verdaderamente pequeños con menos de 4k de
contaminadores genéricos que viven como un parásito dentro de un archivo
ejecutable. De hecho, éstos aparecen como infiltrados en algún lugar dentro de un
programa. Cuando el programa es copiado, el virus asume el control del sistema y
después de asumirlo, generalmente busca otros archivos ejecutables para enviarles
una copia de sí mismo. Cuando ataca otro archivo puede anteponerse a éste; o sea,
se coloca antes del archivo y agrega una instrucción `jump´; también puede
anexarse o simplemente puede re-escribir el código de "insertar" dentro del "archivo-
víctima". Así mismo, un virus genérico puede propagarse con bastante rapidez y los
usuarios ni siquiera percibirán retrasos al momento de cargar sus programas. Como

Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty

la mayoría de los virus, los genéricos acechan al sistema esperando que alguna
condición sea satisfactoria; esta condición puede ser la fecha del sistema o el
número de archivos en un disco. Cuando esta condición se presenta, el virus inicia
su rutina de destrucción. Los virus genéricos son relativamente fáciles de percibir, ya
que éstos no se modifican a sí mismos y pueden ser fácilmente localizados a través
de un programa rastreador. Además de que éstos dejan rastro; cada vez que un
virus genérico infecta otro archivo, el tamaño del archivo puede aumentar.

9.10 Furtivos: Los virus furtivos son variaciones de los virus genéricos; estos evitan
que sean detectados guardando una copia de la información del archivo en el disco.
Cabe mencionar que una vez que el virus esté en la memoria, éste puede provocar
una variedad de operaciones. Por lo tanto, cada vez que se teclee "DIR", podrá
obtenerse una lista de los archivos anteriores antes de haber sido infectados por el
virus. En verdad, las técnicas de los virus furtivos son mucho mas complejas que
esto, sin embargo, todos evitan la detección explorando las interrupciones de DOS.

9.11 Mutantes: La industria anti-virus apenas comienza a verlos en grandes


cantidades y apenas pocos desarrolladores de anti-virus han tenido éxito en derrotar
los virus mutantes. Los virus mutantes funcionan de la siguiente manera: se ocultan
en un archivo y son cargados en la memoria cuando el archivo es ejecutado y en
lugar de hacer una copia exacta de éste cuando infecta otro archivo, éste modificará
la copia cada vez que sea ejecutado. A través del uso de "aparatos de mutación"
(que en verdad son "buscadores de códigos al azar"), los virus mutantes pueden
generar millares de copias diferentes de ellos mismos. Ya que la memoria de los
programas rastreadores trabajan intentando distinguir patrones consistentes y
reconocibles, los virus mutantes han sido capaces de evitarlos. Seguramente,
cualquier rastreador de virus producido antes de enero de 1993 no será capaz de
detectar los virus mutantes.

9.12 Recombinables: Estos virus que en su mayoría son experimentales pueden


constituir una gran amenaza en los próximos años. De la misma manera que un
hombre y una mujer combinan su código genético el tener un hijo, estos virus se
unen, intercambian sus códigos y crean nuevos virus. La mayoría de estos virus no

Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty

funcionan directamente, mas sin embargo, algunos de éstos contienen rutinas


destructivas muy peligrosas o nuevas técnicas de reproducción. Son virus difíciles
de ser previstos debido a que cambian constantemente, imitando el proceso de
selección natural y evolución biológica. Afortunadamente, muy pocos de este tipo
andan sueltos.

9.13 Específicos para redes: Las redes son lugares óptimos para que los virus se
dispersen, ya que la mayoría de los virus, de hecho, no consiguen operar en un
ambiente de red. Sin embargo, fueron descubiertos algunos virus flotantes que
actúan como programas NLM y logran el acceso a la red coleccionando passwords
(contraseñas). Después de lograr el acceso se reproducen y dispersan daños
rápidamente. Este tipo de virus es extremadamente peligroso.

9.14 De "BOOT": (virus de sector de arranque) El virus de "boot" solamente podrá


propagarse a través de disquetes. Si hubiera un disquete en el drive A, el sistema
intentará cargar a DOS en ese disquete. Los Virus de "boot" se localizan en la
sección del disquete que es cargado en la memoria en el momento de la
inicialización ("boot"). Así mismo, el virus de "boot" alcanza la memoria antes que
otros programas sean cargados. Por lo tanto, nunca deberá "dar el boot" desde un
disquete a no ser que se esté absolutamente seguro de que éste esté limpio. Una
vez que un virus de "boot" alcance la memoria, identificará las interrupciones de
DOS y reinfectará los nuevos disquetes que sean colocados en los drives. Es difícil
que el virus de "boot" sea detectado por los usuarios aunque estos puedan ser
distinguidos por programas rastreadores con relativa facilidad. El MS-DOS 5.0
introdujo algunas herramientas que pudieran auxiliar a los usuarios a remover estos
virus aunque no ofrezcan protección contra infecciones.

9.15 De macro: Estos representan alrededor del 80% de la infección de virus


registrados de acuerdo con la "NCSA" y son los virus de mayor expansión en la
historia de la computación. A diferencia de otros tipos de virus, los macro virus no
son específicos de un sistema operativo y se dispersan fácilmente a través de
consumibles de e-mails como disquetes, redes, copia de archivos, así como de
cualquier otra aplicación. Un macro es un conjunto de instrucciones que ejecutan

Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty

una tarea, generalmente rutinaria y activada por alguna aplicación específica. Los
macro virus son específicos para cada aplicación. Estos infectan macro-utilidades
que acompañan a dichas aplicaciones como son las de Microsoft Office, por lo que
un macro virus de Word no puede infectar un documento Excel y viceversa, por lo
contrario, estos pueden infectar cientos de archivos aún cuando la aplicación esté
siendo utilizado, ya que los macro virus viajan entre archivos de datos a través de
las aplicaciones. Los macro virus son escritos en cualquier lenguaje de
programación de macro y son relativamente fáciles de crear. Desde puntos
diferentes, estos pueden infectar archivos durante su uso cuando este se abre,
salva, cierra o borra. Una grande ventaja de los macro virus sobre los demás, y que
explica su expansión, es la facilidad de programación. Una de las tareas más
complicadas de la programación de un virus convencional (archivo o arranque) es la
búsqueda dentro de la estructura de directorios y apertura de archivos, infectar y
controlar el sistema infectado. Con la programación de macros, localizar y abrir un
archivo es una operación echa por una única instrucción macro. Otro aspecto muy
fuerte, que facilita la programación, es mantenerse residente en memoria para poder
controlar el sistema en todo momento. Los virus de macro tienen la facilidad de
infectar un solo archivo: NORMAL.DOT, este archivo es la base de funcionamiento
de las aplicaciones Microsoft Office, así el control de la aplicación ya está hecho. Los
Macro virus están utilizando técnicas avanzadas de Polimorfismo, ocultamiento y
encriptación.

Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty

10. MECANISMOS DE PREVENCION CONTRA VIRUS INFORMATICOS

Algunas de las medidas que se tienen que tomar para evitar el contagio por virus en
los sistemas computacionales son:

10.1 Preparación y prevención: Los usuarios pueden prepararse frente a una


infección viral creando regularmente copias de seguridad del software original
legítimo y de los ficheros de datos, para poder recuperar el sistema informático en
caso necesario. Puede copiarse en un disco flexible el software del sistema
operativo y proteger el disco contra escritura, para que ningún virus pueda
sobrescribir el disco. Las infecciones virales pueden prevenirse obteniendo los
programas de fuentes legítimas, empleando una computadora en cuarentena para
probar los nuevos programas y protegiendo contra escritura los discos flexibles
siempre que sea posible.

10.2 Detección de virus: Para detectar la presencia de un virus pueden emplearse


varios tipos de programas antivíricos.

10.3. Los programas de rastreo: Pueden reconocer las características del código
informático de un virus y buscar estas características en los ficheros del ordenador.
Como los nuevos virus tienen que ser analizados cuando aparecen, los programas
de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos
programas de rastreo buscan características habituales de los programas virales;
suelen ser menos fiables.

10.4 Los programas de vigilancia: Detectan actividades potencialmente nocivas,


como la sobreescritura de ficheros informáticos o el formateo del disco duro de la
computadora. Los programas caparazones de integridad establecen capas por las
que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón
de integridad se efectúa automáticamente una comprobación de suma, y si se
detectan programas infectados no se permite que se ejecuten.

Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty

10.6 Contención y recuperación: Una vez detectada una infección viral, ésta
puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el
intercambio de ficheros y empleando sólo discos protegidos contra escritura. Para
que un sistema informático se recupere de una infección viral, primero hay que
eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados,
pero a veces los resultados no son satisfactorios. Se obtienen resultados más fiables
desconectando la computadora infectada, arrancándola de nuevo desde un disco
flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos
por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber
en el sector de arranque inicial.

10.7 Los Antivirus: Los antivirus son programas que tratan de detectar, si un objeto
informático ejecutable es infectado por un programa Virus. La mayoría de los
antivirus pueden restaurar el archivo infectado a su estado original, aunque no
siempre es posible, dado que los virus pueden haber hecho cambios no reversibles.
Los antivirus pueden también borrar los archivos infectados o hacer el virus
inofensivo.

¿Por qué y para qué se crearon los antivirus?

¿Por qué?:
Porque los virus en muchos casos causan daño a los datos y archivos. En caso
contrario todavía queda la reducción del rendimiento de la computadora, causado
por el aumento de tamaño de los archivos, y la actividad computacional adicional
para su reproducción.
¿Para qué?:
Para detectar la infección, y para eventualmente restaurar los archivos infectados.
También se aplican preventivamente: Antes de introducir un archivo al sistema por
copia de un disquete o guardar un archivo añadido a un E-mail, o antes de ejecutar,
abrir o copiar un archivo dentro del sistema se revisa si presenta infección, y se
aborta la acción intentada, o retrazada hasta que el archivo u objeto informático esté
desinfectado

Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty

11. ¿QUE SON LOS ANTIVIRUS?

Estos son programas creados para prevenir o evitar la activación de los virus, así
como su propagación y contagio. Cuentan además con rutinas de detención,
eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
·
1. Vacuna: es un programa que instalado residente en la memoria, actúa como
"filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados,
en tiempo real.
·
2. Detector: que es el programa que examina todos los archivos existentes en el
disco o a los que se les indique en una determinada ruta o PATH. Tiene
instrucciones de control y reconocimiento exacto de los códigos virales que
permiten capturar sus pares, debidamente registrados y en forma sumamente
rápida desarman su estructura.
·
3. Eliminador: es el programa que una vez desactivada la estructura del virus
procede a eliminarlo e inmediatamente después a reparar o reconstruir los
archivos y áreas afectadas.

A su vez estos permiten a través de la consulta en bases de datos identificar y


determinar la existencia de un posible código malicioso en un sistema o
computador y además de esto, tomar acciones para evitar la activación de dicho
código, dando de esta manera protección a los diferentes sistemas antes de que
sean afectados.

Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty

Hoy en día existen muchos antivirus en el mercado, algunos de uso libre, con estos
hay que tener especial cuidado, pues la eficiencia de un antivirus esta en su
posibilidad de mantenerse actualizado con las últimas firmas de virus existentes,
es decir con los patrones de los últimos códigos maliciosos que han aparecido y
para los cuales ya hay una vacuna, de lo contrario no habría protección ante las
nuevas amenazas
11.1 Antivirus mas populares:

McAfee Virus Scan

Este es un software hecho por Network Asóciate y que sin duda posee
características destacables en cuanto a su función. Es uno de los más populares
antivirus y bastante querido por los profesionales de éste ámbito.
Además posee herramientas que monitorizan el correo electrónico de forma
segura, incluso tenemos la posibilidad de agregar un botón propio de VirusScan
a Outlook o Eudora con el cual podremos activar la revisión.

Norton Antivirus 2000

Este antivirus es un producto de Symantec y es realmente muy conocido.


Siempre destacado por su diseño, este posee una de las interfaces mejores del
mercado y una distribución de la información muy buena. Esto hace que manejar
el programa se haga sencillo y rápido.

Panda Antivirus Platinum

También es uno de los mejores antivirus del mercado. Posee una base de virus
grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección
de virus directamente es prácticamente el mejor.

Antiviral Toolkit Pro

Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty

Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo
que sus competidores no poseen.
Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de
manejarlo, es muy sencillo y uno se adapta fácilmente a él. También puede
introducirse como plugins en los programas de correo electrónico.

11. CONCLUSIONES

 Un virus informático es un programa que puede infectar a otros programas,


modificándolos de tal manera que causen daño en el acto (borrar o dañar
archivos) o afectar su rendimiento o seguridad.

 Los virus se constituyen en una amenaza muy seria; se propaga más rápido
de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios
se mantengan informados acerca de los virus, huyendo de la ignorancia que
les han permitido crecer hasta llegar a ser un grave problema.

 La forma más común en que se transmiten los virus es por transferencia de


archivos, descarga o ejecución de archivos adjuntos a correos. También se
puede encontrarse con un virus simplemente visitando ciertos tipos de
páginas Web que utilizan un componente llamado ActiveX o Java Applet.
Además, se puede ser infectado por un virus simplemente leyendo un e-mail
dentro de ciertos tipos de programas de e-mail como Outlook u Outlook
Express.

 Muchos virus se anuncian ellos mismos produciendo un sonido o mostrando


un mensaje, pero también es común que un virus no muestre señales de su
presencia en absoluto.

 Los virus se comportan de diferentes formas y no existe un signo indicador


absoluto que le avise de su presencia, un antivirus actualizado es el único que
puede indicarnos si tenemos una infección.

Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty

Existen muchas clases de virus informáticos todas producen graves daños en el


sistema por eso es preciso adoptar las medidas preventivas necesarias en cada
caso.

• Para prevenirse contra los virus, es fundamental que mantenga el equipo


actualizado con las actualizaciones y herramientas antivirus más recientes,
que esté informado acerca de las últimas amenazas y que siga unas reglas
básicas cuando explore la Web, descargue archivos o abra archivos adjuntos.

• Si un virus infecta su equipo, el tipo al que pertenece y el método usado para


adquirir acceso al equipo no son cuestiones tan importantes como su rápida
eliminación y la interrupción de su propagación, dado que no existe ningún
método que garantice completamente la seguridad, es fundamental realizar
copias de seguridad de los archivos importantes de manera periódica antes
de encontrarse con un virus o cualquier otro tipo de problema.

El E-mail es un servicio muy usado actualmente, y los virus aprovechan eso, la


mayor parte de la transferencia de virus, se hacen por medio de e-mails que
vienen con archivos adjuntos infectados.

• Como si se tratara de una plaga, el número de ataques de virus informáticos


crece aparentemente sin fin. Actualmente los virus son una de las principales
causas de pérdida de información en computadores

Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty

12 WEBGRAFIA

o Normativa icontec
http://alvarogomezcastro.over-
blog.es/pages/normativa_icontec_2010_para_la_presentacion_de_trabajos_escri
tos-1751079.html

o Que es virus informático


http://www.microsoft.com/latam/protect/computer/basics/virus.mspx

o Historia
http://es.wikipedia.org/wiki/virus_inform%c3%a1tico

o Características de los virus


http://www.alegsa.com.ar/notas/270.php

o Quien los crea


http://www.monografias.com/trabajos5/virusinf/virusinf.shtml
http://www.monografias.com/trabajos14/dinamica-grupos/dinamica-grupos.shtml

o Como funcionan
http://www.alegsa.com.ar/respuesta/como_funcionan_los_virus_informaticos.htm
http://www.enciclopediavirus.com/enciclopedia/articulo.php?id=19

o Síntomas de la presencia de virus


http://html.rincondelvago.com/virus-informaticos_16.html

o Métodos de propagación de virus

Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty

http://www.cavsi.com/preguntasrespuestas/que-metodos-utilizan-los-virus-
informaticos-para-propagarse/

o Clasificación de los virus


http://www.cavsi.com/preguntasrespuestas/como-se-clasifican-los-virus-
informaticos-metodo-propagacion/

o Como detectar un virus informático


http://www.cavsi.com/preguntasrespuestas/como-detectar-si-mi-computadora-
tiene-virus/
http://www.mailxmail.com/curso-virus-informaticos-2/metodos-deteccion-virus

o Que son los antivirus


http://www.persystems.net/sosvirus/pregunta/antiviru.htm

Computador 24
Grado 11-6

Вам также может понравиться