Вы находитесь на странице: 1из 19

VIRUS INFORMATICO

LADY CHAÑA
NATHALIA DELGADO

SAN JUAN DE PASTO


I.E. M. MARIA GIRETTI
2010-05-27
VIRUS INFORMATICO

LADY CHAÑA
NATHALIA DELGADO
GRADO 11-7

Trabajo de tecnología presentado a la


profesora Roció Paredes

SAN JUAN DE PASTO


I.E. M. MARIA GIRETTI
2010-05-27
TABLA DE CONTENIDO

1. Instrucción

2. Historia

3. Virus informáticos y sistemas operativos

3.1 MS-Windows

3.2 Unix y derivados

4. Características

5. Tipos de virus

6. Método de propagación

7. Efectos de los virus en las computadoras

8. Prevención y eliminación de virus


INTRODUCCIÓN

Nuestro objetivo es llegar a profundizar que es el virus informático y


como podemos evitarlos ya que es uno de los problemas mas grandes
que se esta presentando en la informática o en el mundo de la tecnología.

Para realizar el siguiente trabajo nos basamos en la consulta en Internet,


donde encontramos expertos del tema y utilizamos nuestro conocimiento
respecto al virus informático.

Esperamos lograr el objetivo con este trabajo, de seguro que nos


beneficiara.
2. HISTORIA

En1949 el matemático John Von Neumann describió programas que se


reproducían a sí mismos y que podrían asemejarse a los que hoy
conocemos como virus informáticos. Pero hay que avanzar hasta los años
60 para encontrar el precursor de los virus actuales. Unos programadores
desarrollaron un juego llamado Core Wars, que tenía la capacidad de
reproducirse cada vez que se ejecutaba y podía llegar a saturar la
memoria del equipo de otro jugador. Además, los propios creadores del
curioso juego inventaron también el primer antivirus, una aplicación
llamada Reeper, que destruía las copias hechas por Core Wars.

Pero no fue hasta 1983 cuando uno de aquellos programadores dio a


conocer la existencia de Core Wars, cuyos detalles fueron publicados al
año siguiente en una prestigiosa revista científica: ése sería el punto de
partida para los que hoy conocemos como virus informáticos.

En esa época, el sistema operativo que comenzaba a imponerse en todo


el mundo era un jovencísimo MS DOS, con muchas posibilidades pero
todavía con muchas carencias, motivadas tanto por desarrollos de
software como por la inexistencia de muchos elementos hardware que
hoy conocemos. Pero aún así, en 1986, el nuevo sistema operativo ya
cuenta con un virus: Brain, un código malicioso originario de Pakistán que
infecta los sectores de arranque de los discos de forma que impide
acceder a su contenido. Ese mismo año aparece también el primer
troyano en forma de una aplicación llamada PC-Write.

Muy pronto, los autores de virus se dan cuenta de que infectar archivos
puede causar aun más daño. Así, en 1987 aparece Suriv-02, un virus que
infectaba ficheros COM y que dio origen al famoso virus Jerusalem o
Viernes 13. Pero lo peor aún estaba por llegar, y en 1988 hace su
aparición el famoso “gusano de Morris” que llegó a infectar 6000
ordenadores.

A partir de aquí, y hasta 1995, se van desarrollando los tipos de códigos


maliciosos que hoy conocemos: aparecen los primeros virus de macro, los
virus polimórficos… Algunos llegaron a causar epidemias como Michael
Ángelo.
3. VIRUS INFORMATICO Y SISTEMAS OPERATIVOS

Los virus informáticos afectan en mayor o menor medida a casi todos los
sistemas más conocidos y usados en la actualidad.

Cabe aclarar que un virus informático sólo atacará el sistema operativo


para el que fue desarrollado.

3.1 MS-Windows

Las mayores incidencias se dan en el sistema operativo Windows debido,


entre otras causas, a:

Su gran popularidad, como sistema operativo, entre los ordenadores


personales, PC. Se estima que, en el 2007, un 90% de ellos usa
Windows.[cita requerida] Esta popularidad basada en la facilidad de uso
sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para
el desarrollo de los virus,[cita requerida] y así atacar sus puntos débiles,
que por lo general son abundantes.

Falta de seguridad en esta plataforma (situación a la que Microsoft está


dando en los últimos años mayor prioridad e importancia que en el
pasado). Al ser un sistema muy permisivo con la instalación de programas
ajenos a éste, sin requerir ninguna autentificación por parte del usuario o
pedirle algún permiso especial para ello (en los Windows basados en NT
se ha mejorado, en parte, este problema).

Software como Internet Explorer y Outlook Express, desarrollados por


Microsoft e incluidos de forma predeterminada en las últimas versiones de
Windows, son conocidos por ser vulnerables a los virus ya que éstos
aprovechan la ventaja de que dichos programas están fuertemente
integrados en el sistema operativo dando acceso completo, y
prácticamente sin restricciones, a los archivos del sistema. Un ejemplo
famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y
propagado a través de Outlook.

La escasa formación de un número importante de usuarios de este


sistema, lo que provoca que no se tomen medidas preventivas por parte
de estos, ya que este sistema está dirigido de manera mayoritaria a los
usuarios no expertos en informática. Esta situación es aprovechada
constantemente por los programadores de virus.

3.2 Unix y derivados

En otros sistemas operativos como las distribuciones GNU/Linux, BSD,


OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y
ataques son prácticamente inexistentes. Esto se debe principalmente a:

Tradicionalmente los programadores y usuarios de sistemas basados en


Unix han considerado la seguridad como una prioridad por lo que hay
mayores medidas frente a virus tales como la necesidad de autenticación
por parte del usuario como administrador o root para poder instalar
cualquier programa adicional al sistema.
Los directorios o carpetas que contienen los archivos vitales del sistema
operativo cuentan con permisos especiales de acceso, por lo que no
cualquier usuario o programa puede acceder fácilmente a ellos para
modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para
los usuarios.

Relacionado al punto anterior, a diferencia de los usuarios de Windows, la


mayoría de los usuarios de sistemas basados en Unix no pueden
normalmente iniciar sesiones como usuarios "administradores' o por el
súper usuario root, excepto para instalar o configurar software, dando
como resultado que, incluso si un usuario no administrador ejecuta un
virus o algún software malicioso, éste no dañaría completamente el
sistema operativo ya que Unix limita el entorno de ejecución a un espacio
o directorio reservado llamado comúnmente home.
Estos sistemas, a diferencia de Windows, son usados para tareas más
complejas como servidores que por lo general están fuertemente
protegidos, razón que los hace menos atractivos para un desarrollo de
virus o software malicioso.

En el caso particular de las distribuciones basadas en GNU/Linux y


gracias al modelo colaborativo, las licencias libres y debido a que son más
populares que otros sistemas Unix, la comunidad aporta constantemente
y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o
agujeros de seguridad que pudieran ser aprovechados por algún malware.
4. CARACTERÍSTICAS

Aquí enumeramos una lista de algunas propiedades que los virus de


computadora pueden presentar. No todos los virus presentarán estas
características.

1.- Los virus pueden infectar múltiples archivos de la computadora


infectada (y la red a la que pertenece): Debido a que algunos virus
residen en la memoria, tan pronto como un disquete o programa es
cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y
luego es capaz de infectar cualquier archivo de la computadora a la que
tuvo acceso.

2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de


modificar su código, lo que significa que un virus puede tener múltiples
variantes similares, haciéndolos difíciles de detectar.

3.- Pueden ser residentes en la memoria o no: Como lo mencionamos


antes, un virus es capaz de ser residente, es decir que primero se carga
en la memoria y luego infecta la computadora. También puede ser "no
residente", cuando el código del virus es ejecutado solamente cada vez
que un archivo es abierto.

4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán
ellos mismos a archivos de la computadora y luego atacarán el ordenador,
esto causa que el virus se esparza más rápidamente.

5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una sección particular de la computadora.

6.- Pueden hacer que el sistema nunca muestre signos de infección:


Algunos virus pueden ocultar los cambios que hacen, haciendo mucho
más difícil que el virus sea detectado.

7.- Pueden permanecer en la computadora aún si el disco duro es


formateado: Si bien son muy pocos los casos, algunos virus tienen la
capacidad de infectar diferentes porciones de la computadora como el
CMOS o alojarse en el MBR (sector de buteo).
5. TIPOS DE VIRUS INFORMATICO

Todos los virus tiene en común una característica, y es que crean efectos
perniciosos. A continuación te presentamos la clasificación de los virus
informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que


produce sus efectos perniciosos al ejecutarse este ultimo. En este caso,
no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una
vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su
efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria


del sistema, se copia así mismo sucesivamente, hasta que desborda la
RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de ordenes de teclado y mouse asignadas a


una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.

Virus de sobre escritura:

Sobrescriben en el interior de los archivos atacados, haciendo que se


pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL,


.DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más
frecuentemente por que se utilizan mas.

Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los
discos duros; también pueden infectar las tablas de particiones de los
discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde


ella esperan la ejecución de algún programa o la utilización de algún
archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada


uno de los archivos existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que
utilizan los antivirus. Debido a estas mutaciones, cada generación de virus
es diferente a la versión anterior, dificultando así su detección y
eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de


mensajes distribuidas a través del correo electrónico y las redes. Estos
mensajes normalmente informan acerca de peligros de infección de virus,
los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el
flujo de información a través de las redes y el correo electrónico de todo el
mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo


simultáneamente, combinando en ellos la acción de los virus de programa
y de los virus de sector de arranque.
6. METODO DE PROPAGACIÓN

Existen varios métodos utilizados por los virus informáticos para


propagase, los cuales se explican a continuación:

1. Añadidura o empalme

Un virus usa el sistema de infección por añadidura cuando agrega el


código vírico al final de los archivos ejecutables. Los archivos ejecutables
anfitriones son modificados para que, cuando se ejecuten, el control del
programa se pase primero al código vírico añadido. Esto permite que el
virus ejecute sus tareas específicas y luego entregue el control al
programa. Esto genera un incremento en el tamaño del archivo lo que
permite su fácil detección.

2.Inserción

Un virus usa el sistema de infección por inserción cuando copia su código


directamente dentro de archivos ejecutables, en vez de añadirse al final
de los archivos anfitriones. Copian su código de programa dentro de un
código no utilizado o en sectores marcados como dañados dentro del
archivo por el sistema operativo con esto evita que el tamaño del archivo
varíe. Para esto se requieren técnicas muy avanzadas de programación,
por lo que no es muy utilizado este método.

3. Reorientación

Es una variante del anterior. Se introduce el código principal del virus en


zonas físicas del disco rígido que se marcan como defectuosas y en los
archivos se implantan pequeños trozos de código que llaman al código
principal al ejecutarse el archivo. La principal ventaja es que al no
importar el tamaño del archivo el cuerpo del virus puede ser bastante
importante y poseer mucha funcionalidad. Su eliminación es bastante
sencilla, ya que basta con rescribir los sectores marcados como
defectuosos.

4. Polimorfismo

Este es el método mas avanzado de contagio. La técnica consiste en


insertar el código del virus en un archivo ejecutable, pero para evitar el
aumento de tamaño del archivo infectado, el virus compacta parte de su
código y del código del archivo anfitrión, de manera que la suma de
ambos sea igual al tamaño original del archivo. Al ejecutarse el programa
infectado, actúa primero el código del virus descompactando en memoria
las porciones necesarias. Una variante de esta técnica permite usar
métodos de encriptación dinámicos para evitar ser detectados por los
antivirus.

5.Sustitución

Es el método mas tosco. Consiste en sustituir el código original del


archivo por el del virus. Al ejecutar el archivo deseado, lo único que se
ejecuta es el virus, para disimular este proceder reporta algún tipo de
error con el archivo de forma que creamos que el problema es del archivo.

7. EFECTOS DE LOS VIRUS EN LAS COMPUTADORAS

En un principio comenzaremos estableciendo un criterio aproximado para


los determinar los posibles grados de daño que los virus pueden realizar
en nuestro computador:

1. Sin daños

En este caso los virus no realizan ninguna acción tras la infección.


Generalmente, suelen ser virus que solamente se dedican a propagarse e
infectar otros elementos y/o equipos (se envían a sí mismos por correo
electrónico, IRC, o a través de la red).

Daño mínimo. Solamente realizan acciones que son molestas al usuario,


sin afectar a la integridad de la información, ni de otras áreas del equipo
(presentación mensajes por pantalla, animaciones en pantalla,… etc).

2.Daño moderado / escaso

En este caso pueden presentarse modificaciones de archivos o pérdidas


moderadas de información, pero nunca serán totalmente destructivas
(desaparecen algunos archivos, o el contenido de parte de ellos). Las
posibles acciones realizadas por el virus, serían reparables.

3. Daño grave
Pérdida de grandes cantidades de información y/o archivos. Aun así,
parte de los datos podrían ser recuperables, aunque el proceso sería algo
complicado y tedioso.

4. Daño muy grave irreparable

En este caso se podría perder toda la información contenida en las


unidades de disco infectadas (incluidas las unidades de red). Se podría
además perder la estructura de cada una de las unidades de disco (por lo
menos de la principal), mediante el formateo de éstas. Estos daños son
muy difícilmente reparables y algunos de ellos irreparables. Además, se
atacarán también e otros sistemas de memoria como la RAM, la CMOS y
la BIOS, así como los sistemas de arranque y todos los archivos propios
del sistema.

5. Daños imprevisibles

Son aquellos que generalmente causan los troyanos. Éstos son


programas que pueden estar manipulados de forma remota (desde otro
computador) por una persona que está produciendo un ataque (atacante
o hacker). Este tipo de programas cada vez son más complejos y cuentan
con más utilidades y funciones de ataque. Con el programa cliente -en el
computador del atacante-, el programa servidor -en el computador de la
víctima- y una conexión a través de un puerto de comunicaciones en el
computador de la víctima, es posible realizar cualquier acción en éste
último.

Algunos de los síntomas o efectos que podemos apreciar en nuestro


computador, cuando el virus ha producido su infección o se ha activado
(en función de la condición de activación), podrían ser los siguientes:

6. Lentitud

Se puede apreciar que el computador trabaja mucho más despacio de lo


habitual. Tarda mucho más en abrir las aplicaciones o programas que
utilizamos. Incluso el propio sistema operativo emplea mucho más tiempo
en realizar operaciones sencillas que antes no le llevaban tanto tiempo.

7. Ejecución / Apertura

Cuando tratamos de poner en marcha un determinado programa o abrir


un determinado archivo, este no se ejecuta o no se abre. Mensaje de
error provocado por el gusano I-Worm.Winext, al ejecutar el archivo que
contiene al gusano.
8. Desaparición de archivos y carpetas

Los archivos contenidos en algunas carpetas concretas (generalmente


aquellas que pertenecen al sistema operativo o a ciertas aplicaciones),
han desaparecido porque el virus las ha borrado. También podrían
desaparecer directorios o carpetas completas.

9.Imposible acceder al contenido de archivos.

Cuando se abre un archivo, se muestra un mensaje de error, o


simplemente esto es imposible. Puede ser que el virus haya modificado la
Tabla de Asignación de Archivos, perdiéndose así las direcciones en las
que éstos comienzan.

10.Mensajes de error inesperados y no habituales

Aparecen cuadros de diálogo con mensajes absurdos, jocosos, hirientes,


agresivos,… etc; que generalmente no aparecen en situaciones normales.
Ejemplo de un mensaje provocado por el virus W32/music

11.Disminución de espacio en la memoria y el disco duro

El tamaño libre en el disco duro disminuye considerablemente. Esto


podría indicar que el virus ha infectado una gran cantidad de archivos y
que se está extendiendo dentro del computador. Cuando ejecutamos
algún programa, además aparecen mensajes indicando que no tenemos
memoria suficiente para hacerlo (aunque esto no sea cierto, pues no
tenemos muchos programas abiertos).

12. Sectores defectuosos

indica que alguna sección del disco en el que estamos trabajando, tiene
errores y que es imposible guardar un archivo, o realizar cualquier tipo de
operación en ella.

13.Alteración en las propiedades de los archivos

El virus modifica alguna o todas las características del archivo al que


infecta. De esta manera, podremos apreciar, que la fecha / hora asociada
a él (la de su creación o última modificación) es incorrecta, se han
modificado sus atributos, el tamaño ha cambiado (cuando esto no debería
suceder),…
14. Errores del sistema operativo

Al realizar ciertas operaciones -normales y soportables por el sistema


operativo en otro tipo de circunstancias- aparecen mensajes de error, se
realizan otras acciones no deseadas, o simplemente no ocurre nada.

15.Archivos duplicados

Si existe un archivo con extensión EXE, aparecerá otro con el mismo


nombre que éste, pero con extensión COM (también programa). El
archivo con extensión COM será el virus. El virus lo hace así porque, si
existen dos archivos con el mismo nombre, el sistema operativo ejecutaría
siempre en primer lugar el que tenga extensión COM.

16. Archivos renombrados

.El virus habrá cambiado el nombre de los archivos a los que ha


infectados y/o a otros concretos.

17. Problemas al prender el computador

El computador no arranca, o no lo hace de la forma habitual. Sería


conveniente prender el computador con un disco de sistema o arranque y
analizar todas las áreas del computador con un antivirus n línea de
comandos.

18. Bloqueo del computador

.En situaciones donde tenemos pocos programas abiertos (o ninguno) y la


carga del sistema no es elevada, éste se bloquea (se queda “colgado”) y
nos impide continuar trabajando. Será necesario utilizar la combinación de
teclas CTRL+ALT+SUPR. para poder eliminar la tarea que se ha
bloqueado, o reiniciar el sistema.

19. El computador se apaga (se reinicia)

Sin realizar ninguna operación extraña y mientras estamos trabajando


normalmente con el computador, éste se apaga automáticamente y se
vuelve a encender (se reinicia). Evidentemente, todo aquello que no
hayamos guardado o grabado, se habrá perdido definitivamente.
20.El programa se cierra

Mientras estamos trabajando con una aplicación o programa, ésta se


cierra sin haber realizado ninguna operación indebida o alguna que
debería haber producido esta acción.

21. Se abre y cierra la bandeja del CD-ROM

Sin que intervengamos para nada en el equipo, la bandeja de la unidad


lectora de CD-ROM, se abre y se cierra de forma autónoma. Esta acción
es muy típica de los troyanos.

22. El teclado y/o el ratón no funcionan correctamente

Cuando utilizamos el teclado, éste no escribe lo que queremos, o realiza


acciones que no corresponden a la combinación de teclas que hemos
pulsado. Por otra parte, el puntero del ratón se mueve de forma autónoma
por toda la pantalla, sin que nosotros lo movamos (o cuando lo movemos,
realiza ciertas animaciones no habituales).

23. Desaparecen secciones de ventanas y/o aparecen otras nuevas

Determinadas secciones (botones, opciones de menú, residentes en la


barra de tareas de Windows, textos,…) que deberían aparecer en una
determinada ventana, han desaparecido y no se muestran en ella.
También sería posible que en pantallas donde no debería aparecer nada,
se muestren iconos extraños o contenidos que no son habituales en ellas
(por ejemplo en la barra de tareas de Windows, junto al reloj del sistema).

8. PREVENCIÓN Y ELIMINACIÓN DE VIRUS

1. Copias de seguridad:

Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el


soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas
copias en un lugar diferente del ordenador y protegido de campos
magnéticos, calor, polvo y personas no autorizadas.

2. Copias de programas originales:

No instale los programas desde los disquetes originales. Haga copia de


los discos y utilícelos para realizar las instalaciones.
3. No acepte copias de origen dudoso:

Evite utilizar copias de origen dudoso, la mayoría de las infecciones


provocadas por virus se deben a discos de origen desconocido.

4. Utilice contraseñas:

Ponga una clave de acceso a su computadora para que sólo usted pueda
acceder a ella.

5. Anti-virus:

Tenga siempre instalado un anti-virus en su computadora, como medida


general analice todos los discos que desee instalar. Si detecta algún virus
elimine la instalación lo antes posible.

6. Actualice periódicamente su anti-virus:

Un anti-virus que no está actualizado puede ser completamente inútil.


Todos los anti-virus existentes en el mercado permanecen residentes en
la computadora pata controlar todas las operaciones de ejecución y
transferencia de ficheros analizando cada fichero para determinar si tiene
virus, mientras el usuario realiza otras tareas.
CONCLUSIÓN

Esperamos que con este trabajo logremos nuestro objetivo que cada uno
llegue a un conocimiento de los virus informaticos y podamos ver el daño
que puede hacer en nuestros computadores pero sobre todo que los
podamos evitar.

Como sabemos nuestros computadores no están exentos de sufrir algún


daño por eso es importante seguir las recomendaciones.
BIBLIOGRAFIA

2. HISTORIA
http://www.noticiasdot.com/publicaciones/2006/0106/2601/noticias/historia
_virus/historia-virus-menu-01.htm

3. VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS


http://es.wikipedia.org/wiki/Virus_inform
%C3%A1tico#Virus_inform.C3.A1ticos_y_sistemas_operativos

4. CARACTERÍSTICAS
http://www.alegsa.com.ar/Notas/270.php

5. TIPOS DE VIRUS
http://www.cafeonline.com.mx/virus/tipos-virus.html

6. METODO DE PROPAGACIÓN
http://www.cavsi.com/preguntasrespuestas/que-metodos-utilizan-los-virus-
informaticos-para-propagarse/

7. EFECTOS DE LOS VIRUS EN LAS COMPUTADORAS


http://juanj2.blogs.com.gt/que-es-un-virus-informatico/efectos-de-los-virus-
informaticos/

8. PREVENCIÓN Y ELIMINACIÓN DE VIRUS


http://www.monografias.com/trabajos12/virudos/virudos.shtml#fdeprev
enc

Вам также может понравиться