Вы находитесь на странице: 1из 16

VIRUS INFORMATICOS

Presentado por: Camila Andrea Delgado Ocaña


Para: Roció Paredes
11-4

SAN JUAN DE PASTO 1/JUNIO/2010


I.E.M MARIA GORETTI
VIRUS INFORMATICO

INTRODUCCIÓN

Los virus informáticos son pequeños programas


de software diseñados para propagarse de un
equipo a otro y para interferir en el funcionamiento
del equipo.

Un virus puede dañar o eliminar datos del equipo,


usar el programa de correo electrónico para
propagarse a otros equipos o incluso borrar todo el
contenido del disco duro.

Los virus se propagan más fácilmente mediante


datos adjuntos incluidos en mensajes de correo
electrónico o de mensajería instantánea. Por este
motivo es fundamental no abrir nunca los datos
adjuntos de correo electrónico a menos que sepa
de quién proceden y los esté esperando.

Los virus se pueden disfrazar como datos adjuntos


de imágenes divertidas, tarjetas de felicitación o
archivos de audio y video.

Los virus también se propagan como descargas


en Internet. Se pueden ocultar en software ilícito u
otros archivos o programas que puede descargar.

Para prevenirse contra los virus, es fundamental


que mantenga el equipo actualizado con las
actualizaciones y herramientas antivirus más
recientes, que esté informado acerca de las
últimas amenazas y que siga unas reglas básicas
cuando explore la Web, descargue archivos o abra
archivos adjuntos.

Si un virus infecta su equipo, el tipo al que


pertenece y el método usado para adquirir acceso
al equipo no son cuestiones tan importantes como
su rápida eliminación y la interrupción de su
propagación.
HISTORIA

El primer virus atacó a una máquina IBM Serie 360


(y reconocido como tal). Fue llamado Creeper,
creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje: «I'm a
creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si tú puedes!). Para
eliminar este problema se creó el primer programa
antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría


hasta 1984, pero éstos ya existían desde antes.
Sus inicios fueron en los laboratorios de Bell
Computers. Cuatro programadores (H. Douglas
Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core
War, el cual consistía en ocupar toda la memoria
RAM del equipo contrario en el menor tiempo
posible.

Después de 1984, los virus han tenido una gran


expansión, desde los que atacan los sectores de
arranque de disquetes hasta los que se adjuntan
en un correo electrónico.
CARACTERÍSTICAS

1.- Los virus pueden infectar múltiples archivos de


la computadora infectada (y la red a la que
pertenece): Debido a que algunos virus residen en
la memoria, tan pronto como un disquete o
programa es cargado en la misma, el virus se
“suma” o “adhiere” a la memoria misma y luego es
capaz de infectar cualquier archivo de la
computadora a la que tuvo acceso.

2.- Pueden ser Polimórficos: Algunos virus tienen


la capacidad de modificar su código, lo que
significa que un virus puede tener múltiples
variantes similares, haciéndolos difíciles de
detectar.

3.- Pueden ser residentes en la memoria o no:


Como lo mencionamos antes, un virus es capaz
de ser residente, es decir que primero se carga en
la memoria y luego infecta la computadora.
También puede ser "no residente", cuando el
código del virus es ejecutado solamente cada vez
que un archivo es abierto.

4.- Pueden ser furtivos: Los virus furtivos (stealth)


primero se adjuntarán ellos mismos a archivos de
la computadora y luego atacarán el ordenador,
esto causa que el virus se esparza más
rápidamente.

5.- Los virus pueden traer otros virus: Un virus


puede acarrear otro virus haciéndolo mucho mas
letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una sección particular de
la computadora.

6.- Pueden hacer que el sistema nunca muestre


signos de infección: Algunos virus pueden ocultar
los cambios que hacen, haciendo mucho más
difícil que el virus sea detectado.

7.- Pueden permanecer en la computadora aún si


el disco duro es formateado: Si bien son muy
pocos los casos, algunos virus tienen la capacidad
de infectar diferentes porciones de la computadora
como el CMOS o alojarse en el MBR (sector de
buteo).
METODOS DE PROPAGACIÓN

1.- Añadidura o empalme


Un virus usa el sistema de infección por añadidura
cuando agrega el código vírico al final de los
archivos ejecutables. Los archivos ejecutables
anfitriones son modificados para que, cuando se
ejecuten, el control del programa se pase primero
al código vírico añadido. Esto permite que el virus
ejecute sus tareas específicas y luego entregue el
control al programa. Esto genera un incremento en
el tamaño del archivo lo que permite su fácil
detección.

2.- Inserción
Un virus usa el sistema de infección por inserción
cuando copia su código directamente dentro de
archivos ejecutables, en vez de añadirse al final de
los archivos anfitriones. Copian su código de
programa dentro de un código no utilizado o en
sectores marcados como dañados dentro del
archivo por el sistema operativo con esto evita que
el tamaño del archivo varíe. Para esto se
requieren técnicas muy avanzadas de
programación, por lo que no es muy utilizado este
método.

3.- Reorientación
Es una variante del anterior. Se introduce el
código principal del virus en zonas físicas del disco
rígido que se marcan como defectuosas y en los
archivos se implantan pequeños trozos de código
que llaman al código principal al ejecutarse el
archivo. La principal ventaja es que al no importar
el tamaño del archivo el cuerpo del virus puede ser
bastante importante y poseer mucha
funcionalidad. Su eliminación es bastante sencilla,
ya que basta con rescribir los sectores marcados
como defectuosos.

4.- Polimorfismo
Este es el método mas avanzado de contagio. La
técnica consiste en insertar el código del virus en
un archivo ejecutable, pero para evitar el aumento
de tamaño del archivo infectado, el virus compacta
parte de su código y del código del archivo
anfitrión, de manera que la suma de ambos sea
igual al tamaño original del archivo. Al ejecutarse
el programa infectado, actúa primero el código del
virus del compactando en memoria las porciones
necesarias. Una variante de esta técnica permite
usar métodos de encriptación dinámicos para
evitar ser detectados por los antivirus.

5.- Sustitución
Es el método mas tosco. Consiste en sustituir el
código original del archivo por el del virus. Al
ejecutar el archivo deseado, lo único que se
ejecuta es el virus, para disimular este proceder
reporta algún tipo de error con el archivo de forma
que creamos que el problema es del archivo.
METODOS DE PROTECCIÓN

ACTIVOS

Antivirus: los llamados programas antivirus tratan


de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en
algunos casos contener o parar la contaminación.
Tratan de tener controlado el sistema mientras
funciona parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de
seguridad.

Filtros de ficheros: consiste en generar filtros de


ficheros dañinos si el ordenador está conectado a
una red. Estos filtros pueden usarse, por ejemplo,
en el sistema de correos o usando técnicas de
firewall. En general, este sistema proporciona una
seguridad donde no se requiere la intervención del
usuario, puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.

PASIVOS

Evitar introducir a tu equipo medios de


almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
No instalar software "pirata".
Evitar descargar software de Internet.
No abrir mensajes provenientes de una dirección
electrónica desconocida.
No aceptar e-mails de desconocidos.
Generalmente, suelen enviar "fotos" por la web,
que dicen llamarse "mifoto.jpg", tienen un ícono
cuadrado blanco, con una línea azul en la parte
superior. En realidad, no estamos en presencia de
una foto, sino de una aplicación Windows (*.exe).
Su verdadero nombre es "mifoto.jpg.exe", pero la
parte final "*.exe" no la vemos porque Windows
tiene deshabilitada (por defecto) la visualización
de las extensiones registradas, es por eso que
solo vemos "mifoto.jpg" y no "mifoto.jpg.exe".
Cuando la intentamos abrir (con doble click) en
realidad estamos ejecutando el código de la
misma, que corre bajo MS-DOS.
TIPOS DE VIRUS E IMITACIONES

Todos los virus tiene en común una característica,


y es que crean efectos perniciosos. A continuación
te presentamos la clasificación de los virus
informaticos, basada en el daño que causan y
efectos que provocan.

Caballo de Troya:
Es un programa dañino que se oculta en otro
programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este
caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para
causar su efecto destructivo.

Gusano o Worm:
Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia así
mismo sucesivamente, hasta que desborda la
RAM, siendo ésta su única acción maligna.

Virus de macros:
Un macro es una secuencia de ordenes de teclado
y mouse asignadas a una sola tecla, símbolo o
comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los
virus de macros afectan a archivos y plantillas que
los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.

Virus de sobre escritura:


Sobrescriben en el interior de los archivos
atacados, haciendo que se pierda el contenido de
los mismos.

Virus de Programa:
Comúnmente infectan archivos con extensiones
.EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los
dos primeros son atacados más frecuentemente
por que se utilizan mas.

Virus de Boot:
Son virus que infectan sectores de inicio y booteo
(Boot Record) de los diskettes y el sector de
arranque maestro (Master Boot Record) de los
discos duros; también pueden infectar las tablas
de particiones de los discos.

Virus Residentes:
Se colocan automáticamente en la memoria de la
computadora y desde ella esperan la ejecución de
algún programa o la utilización de algún archivo.

Virus de enlace o directorio:


Modifican las direcciones que permiten, a nivel
interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas
partes de su código fuente haciendo uso de
procesos de encriptación y de la misma tecnología
que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus es diferente
a la versión anterior, dificultando así su detección
y eliminación.

Virus falso o Hoax:


Los denominados virus falsos en realidad no son
virus, sino cadenas de mensajes distribuidas a
través del correo electrónico y las redes. Estos
mensajes normalmente informan acerca de
peligros de infección de virus, los cuales
mayormente son falsos y cuyo único objetivo es
sobrecargar el flujo de información a través de las
redes y el correo electrónico de todo el mundo.

Virus Múltiples:
Son virus que infectan archivos ejecutables y
sectores de booteo simultáneamente, combinando
en ellos la acción de los virus de programa y de
los virus de sector de arranque.

Para obtener información de antivirus para


eliminar los diferentes tipo de virus presentados
anteriormente visita software antivirus
RECOMENDACIONES

A pesar de que muchas organizaciones han


instalado programas antivirus en sus equipos, el
software malintencionado como virus, gusanos y
troyanos continúa infectando sistemas
informáticos en todo el mundo. No hay nada que
explique esta aparente contradicción, pero la
situación actual indica que el enfoque estándar
consistente en instalar software antivirus en cada
equipo del entorno puede no ser suficiente.

Nunca debemos olvidar que el virus es un


programa y como tal podemos encontrarlo en
cualquier computadora, como cualquier programa.
Al llegar a este paso del trabajo tuvo que haber
leído todas las recomendaciones para
contrarrestar los virus, solo hay que seguirla y no
perderle la pista al tema para no solo mantener
actualizado nuestro computador si no, nuestros
conocimientos en el tema.
BIBLIOGRAFÍA

http://www.cavsi.com/preguntasrespuestas/que-metodos-utilizan-los-
virus-informaticos-para-propagarse/

http://www.alegsa.com.ar/Notas/270.php

http://www.microsoft.com/latam/protect/computer/basics/virus.mspx

http://virus.nireblog.com/post/2007/02/28/metodos-de-proteccion

http://www.cafeonline.com.mx/virus/tipos-virus.html

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

Вам также может понравиться