Академический Документы
Профессиональный Документы
Культура Документы
Su objetivo será el de robar las contraseñas que aparecido y que también son los más peligrosos.
el usuario tenga en sus archivos o las No los fabrican empresas comerciales sino
contraseñas para el acceso a redes, incluyendo a grupos de hackers que quieren protegerse de
Internet. Después de que el virus obtenga la otros grupos opuestos. En este ambiente el
contraseña que deseaba, la enviará por correo presentar este tipo de soluciones es muchas
electrónico a la dirección que tenga registrada veces una forma de demostrar quién es superior
como la de la persona que lo envió a realizar esa o quien domina mejor las técnicas de
tarea. Hoy en día se usan estos métodos para el programación. Las últimas versiones de los
robo de contraseñas para el acceso a Internet de programas antivirus ya cuentan con detectores
usuarios hogareños. Un caballo de Troya que de este tipo de virus.
infecta la red de una empresa representa un gran
Virus sigiloso o stealth: El virus sigiloso posee
riesgo para la seguridad, ya que está facilitando
un módulo de defensa bastante sofisticado. Este
enormemente el acceso de los intrusos. Muchos
intentará permanecer oculto tapando todas las
caballos de Troya utilizados para espionaje
modificaciones que haga y observando cómo el
industrial están programados para
sistema operativo trabaja con los archivos y con
autodestruirse una vez que cumplan el objetivo
el sector de booteo (arranque). Subvirtiendo
para el que fueron programados, destruyendo
algunas líneas de código el virus logra apuntar el
toda la evidencia.
flujo de ejecución hacia donde se encuentra la
Camaleones: Son una variedad de similar a los zona infectada.
Caballos de Troya, pero actúan como otros
Este tipo de virus también tiene la capacidad de
programas comerciales, en los que el usuario
engañar al sistema operativo. Un virus se
confía, mientras que en realidad están haciendo
adiciona a un archivo y en consecuencia, el
algún tipo de daño. Cuando están correctamente
tamaño de este aumenta. Está es una clara señal
programados, los camaleones pueden realizar
de que un virus lo infectó. La técnica stealth de
todas las funciones de los programas legítimos a
ocultamiento de tamaño captura las
los que sustituyen (actúan como programas de
interrupciones del sistema operativo que
demostración de productos, los cuales son
solicitan ver los atributos del archivo y, el virus
simulaciones de programas reales). Un software
le devuelve la información que poseía el archivo
camaleón podría, por ejemplo, emular un
antes de ser infectado y no las reales. Algo
programa de acceso a sistemas remotos (rlogin,
similar pasa con la técnica stealth de lectura.
telnet) realizando todas las acciones que ellos
Cuando el SO solicita leer una posición del
realizan, pero como tarea adicional (y oculta a
archivo, el virus devuelve los valores que debería
los usuarios) va almacenando en algún archivo
tener ahí y no los que tiene actualmente.
los diferentes logins (usuarios) y passwords
(contraseñas), para que posteriormente puedan Este tipo de virus es muy fácil de vencer. La
ser recuperados y utilizados ilegalmente por el mayoría de los programas antivirus estándar los
creador del virus camaleón. detectan y eliminan.
Retro-virus o Virus antivirus: Un retro-virus
Virus polimorfos o mutantes: Los virus intenta como método de defensa atacar
polimorfos poseen la capacidad de encriptar el directamente al programa antivirus incluido en
cuerpo del virus para que no pueda ser la computadora.
detectado fácilmente por un antivirus. Solo deja Para los programadores de virus esta no es una
disponibles unas cuantas rutinas que se información difícil de obtener ya que pueden
encargaran de desencriptar el virus para poder conseguir cualquier copia de antivirus que hay
propagarse. Una vez desencriptado el virus en el mercado. Con un poco de tiempo pueden
intentará alojarse en algún archivo de la descubrir cuáles son los puntos débiles del
computadora. programa y buscar una buena forma de
Los métodos básicos de detección no pueden dar aprovecharse de ello.
con este tipo de virus. Muchas veces para virus Generalmente los retro-virus buscan el archivo
polimorfos particulares existen programas que de definición de virus y lo eliminan,
se dedican especialmente a localizarlos y imposibilitando al antivirus la identificación de
eliminarlos. Algunos softwares que se pueden sus enemigos. Suelen hacer lo mismo con el
bajar gratuitamente de Internet se dedican registro del comprobador de integridad.
solamente a erradicar los últimos virus que han
ÁREA: TECNOLOGÍA E INFORMÁTICA ASIGNATURA: INFORMÁTICA GRADO: 9°
.
Otros retro-virus detectan al programa antivirus En Octubre de 1996 había menos de 100 tipos de
en memoria y tratan de ocultarse o inician una macro-virus. En Mayo de 1997 el número había
rutina destructiva antes de que el antivirus logre aumentado a 700.
encontrarlos. Algunos incluso modifican el
Sus autores los escriben para que se extiendan
entorno de tal manera que termina por afectar el
dentro de los documentos que crea el programa
funcionamiento del antivirus.
infectado. De esta forma se pueden propagar a
Virus multipartitos: Los virus multipartitos otros ordenadores siempre que los usuarios
atacan a los sectores de arranque y a los ficheros intercambien documentos. Este tipo de virus
ejecutables. Su nombre está dado porque alteran de tal forma la información de los
infectan las computadoras de varias formas. No documentos infectados que su recuperación
se limitan a infectar un tipo de archivo ni una resulta imposible. Tan solo se ejecutan en
zona de la unidad de disco rígido. Cuando se aquellas plataformas que tengan la aplicación
ejecuta una aplicación infectada con uno de estos para la que fueron creados y que comprenda el
virus, éste infecta el sector de arranque. La lenguaje con el que fueron programados. Este
próxima vez que arranque la computadora, el método hace que este tipo de virus no dependa
virus atacará a cualquier programa que se de ningún sistema operativo.
ejecute.
Microsoft Word es una de las aplicaciones
Virus voraces: Estos virus alteran el contenido preferidas para los macro-virus. Y lo es por
de los archivos de forma indiscriminada. varias razones:
Generalmente uno de estos virus sustituirá el
● Microsoft Word está muy difundido, por lo
programa ejecutable por su propio código. Son
que un macro-virus para esta aplicación
muy peligrosos porque se dedican a destruir
tendrá un gran impacto.
completamente los datos que puedan encontrar.
● Microsoft Word puede ejecutar
Bombas de tiempo: Son virus convencionales y automáticamente macros sin necesidad del
pueden tener una o más de las características de consentimiento humano. Esta habilidad hace
los demás tipos de virus pero la diferencia está que el escritor de macro-virus asocie sus
dada por el trigger de su módulo de ataque que programas con algún tipo de macro legítima.
se disparará en una fecha determinada. No Word usa macros para (entre otras cosas)
siempre pretenden crear un daño específico. Por abrir y cerrar documentos. E incluso para
lo general muestran mensajes en la pantalla en cerrar el propio programa.
alguna fecha que representa un evento ● Los usuarios suelen pegar sus documentos de
importante para el programador. El virus Michel Word a sus mensajes de correo electrónico,
Angelo sí causa un daño grande eliminando toda publicarlos en sitios FTP o bien mandarlos a
la información de la tabla de particiones el día 6 una lista de mail. Como se puede figurar la
de marzo. cantidad de gente que se infectará con este
Macro-virus: Los macro-virus representan una tipo de documentos es enorme.
de las amenazas más importantes para una red. Desgraciadamente, debido a la novedad de
Actualmente son los virus que más se están estos sistemas de transmisión, el creador de
extendiendo a través de Internet. Representan un macro-virus puede estar seguro de que su
una amenaza tanto para las redes informáticas virus llegará a mucha gente.
como para los ordenadores independientes. Su
máximo peligro está en que son completamente Gusanos: Un gusano se puede decir que es un set
independientes del sistema operativo o de la de programas, que tiene la capacidad de
plataforma. Es más, ni siquiera son programas desparramar un segmento de él o su propio
ejecutables. cuerpo a otras computadoras conectadas a una
red. Hay dos tipos de Gusanos:
Los macro-virus son pequeños programas
escritos en el lenguaje propio (conocido como ● Host Computer Worm: son contenidos
lenguaje script o macro-lenguaje) propio de un totalmente en una computadora, se ejecutan y
programa. Así nos podemos encontrar con se copian a si mismo vía conexión de una red.
macro-virus para editores de texto, hojas de Los Host Computer Worm, originalmente
cálculo y utilidades especializadas en la terminan cuando hicieron una copia de ellos
manipulación de imágenes. mismos en otro host. Entonces, solo hay una
copia del gusano corriendo en algún lugar de
ÁREA: TECNOLOGÍA E INFORMÁTICA ASIGNATURA: INFORMÁTICA GRADO: 9°
.
TALLER
1. Usando sus propias palabras diga cómo
funcionan los virus.
2. ¿Cuál es la necesidad que tiene un virus para
poder cargarse y generar su función
maligna?
3. Escriba en su cuaderno los tres módulos
principales de los cuales se compone un
virus.
4. Liste en su cuaderno cada tipo de virus de
éste documento y haga un resumen de lo que
hace.
5. Según la descripción del virus “Caballo de
Troya”, ¿en razón a que llevan ese nombre?
6. Explique con sus propias palabras el retro-
virus.
7. Según su criterio, ¿cuál sería el virus más
peligroso o destructivo de los mencionados
en la teoría?
8. ¿En que se parecen los virus gusanos con los
gusanos reales?
9. De acuerdo a la historia de los virus que
escuchó y leyó en el documento anterior a
éste, ¿a qué tipo de virus corresponde de los
mencionados en este documento el virus
JERUSALEM? ¿Porque?
10. Escriba en su cuaderno los tipos de gusanos
(virus) que existen.