Вы находитесь на странице: 1из 31

ENCINAS

INTEGRANTES
MOGOLLON CASTILLO JUANITA NOLE GOMEZ ROXANA QUEREVALU PEA KATHERIN MORAN FARIAS MERCI RUJEL ATOCHE PABLO

DOCENTE
THANIA RIOJAS FUENTES

TEMA
LOS VIRUS INFORMTICOS

Qu es un virus informtico?
Son sencillamente programas maliciosos (malware) que infectan a otros archivos del sistema con la intencin de modificarlo o daarlo. Dicha infeccin consiste en incrustar su cdigo malicioso en el interior del archivo victima (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infeccin. Su nombre lo adoptan de la similitud que tienen con los virus biolgicos que afectan a los humanos, donde los antibiticos en este caso seran los programas antivirus.

La gran similitud entre el funcionamiento de los virus computacionales y los virus biolgicos, propicio que a estos pequeos programas se les denominara virus. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente en la memoria (RAM) de la computadora, incluso cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectado, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

PORQU SE LE LLAMAN VIRUS INFORMTICOS?

ORIGEN DE LOS VIRUS INFORMATICOS


Existen diferentes comentarios de cmo surgi el virus, pero los virus tienen la misma edad que las computadoras. Hacia finales de los aos 60, Douglas Mcllory, Vctor Vygotsky y Robert Morris idearon un juego al que llamaron Core War( Guerra en lo central, aludiendo a la memoria de la computadora), que se convirti en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T. El juego en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hbitat fuera la memoria de la computadora. A partir de una seal, cada programa intentaba forzar al otro a efectuar una instruccin invlida, ganando el primero que lo consiguiera. Al trmino del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del da siguiente. De esta manera surgieron los programas destinados a daar en la escena de la computacin.

Uno de los primeros registros que se tienen de una infeccin data del ao 1987, cuando la universidad Estadounidense de Delaware not que tenan un virus por que comenzaron a ver Brain como etiqueta de los disquetes. La causa de ello era Brain Competer Servicies, una casa de computacin paquistan que, desde 1986, venda copias ilegales de software comercial infectadas para, segn los responsables de la firma, dar una leccin a los piratas. Ellos haban notado que el sector de boteo de un disquete contena cdigo ejecutable, y que dicho cdigo se ejecutaba cada vez que la maquina se inicializaba desde un disquete. Tambin en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo poda ser creado para copiarse as mismo, adosando una copia de el a otros archivos. Escribi una demostracin de este efecto a la que llamo VIRDEM, que poda infectar cualquier archivo con extensin .COM Esto atrajo tato inters que se le pidi que escribiera un libro, pero, puesto que el desconoca lo que estaba ocurriendo en Paquistn, no menciono a los virus de sector de arranque (boot sector).para ese entonces, ya se haba empezado a diseminar el virus Viena.

Actualmente, los virus son productos en cantidades extraordinarias por muchsima gente alrededor del planeta. Algunos de ellos dicen hacerlo por divertimento, otros quizs para probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto grado de competitividad entre los autores de estos programas.

HISTORIA DE LOS VIRUS INFORMATICOS


El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972 por Robert Tohomas Morris. Este programa emita peridicamente en la pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una enredadera... agrrame si puedes!). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado core war, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico. En el ao 1994, Good Times, aparece el primer virus broma. En el ao 1997, comienza la difusin a traves de internet del virus macro que infecta hojas de clculo, denominado Laroux. En el ao 2001el virus Nimda ataco a millones de computadoras, a pocos das del ataque a las torres gemelas de la isla de MANHATTAN.

Los virus informticos estn hechos de assembler, un lenguaje de programacin de bajo nivel. Las instrucciones compiladas por assembler trabajan directamente sobre el hardware, esto significa que no es necesario ningn software intermedio-segn el esquema de capas entre usuario y hardware. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe, .com, .scr, etc) que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

CUAL ES EL FUNCIONAMIENTO BASICO DE UN VIRUS?

Crea tu propio virus.


1. Hacer clic derecho en el escritorio. 2. Colocar el siguiente cdigo en la ventana que aparecer: shutdown s t 60 c ERROR DE SISTEMA TU PC SE APAGARA 3. Hacer clic en siguiente 4. Cambiar el nombre por un llamativo ejm. JUEGO 5. Hacer clic en aceptar. Cmo funciona este cdigo? shutdown: comando que se ejecuta en la ventana MS-DoS y sirve para apagar la PC -s : apaga la PC. -t : especifica el tiempo de espera para que se apague. -c : sirve para poner el comentario o mensaje. EL VALOR DEL TIEMPO PUEDE CAMBIAR AL IGUAL QUE EL COMENTARIO

6. CLASES DE VIRUS INFORMATICOS


Existen diversos tipos de virus, varan segn su funcin o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los ms comunes estn: 6.1. Virus de sector de arranque (boot): son los virus que no infectan a ficheros directamente, sino que actan sobre los discos que los contienen, ms concretamente al sector de arranque de dichos discos, de tal manera que si un ordenador se arranca con un disquete infectado, el sector de arranque del disco duro se infectara.

6.2. Virus de accin directa: no se ocultan en la memoria. Su funcionamiento consiste en que una vez cumplida una determinada condicin, actuaran buscando los ficheros a infectar dentro de su mismo directorio o en aquellos directorios que se encuentren especificados en la lnea PATH del fichero AUTOEXEC.BAT 6.3. Virus de sobre escritura: Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. Se ocultan por encima del fichero de tal forma que la nica manera de desinfectarlo es borrar dicho archivo, perdiendo as su contenido.

6.4. Virus de compaa: clase de virus de fichero que como su nombre indica acompaa a otros ficheros existentes antes de llegar al sistema. Pueden ser residentes o de accin directa. Su modo de actuar consiste en o bien esperar ocultos en la memoria hasta que se produzca la ejecucin de algn programa o bien actuar directamente asiendo copias de s mismo 6.5. Virus de macro: se caracterizan por infectar los ficheros que sean creados con aplicaciones que usen macros (Word, Excel, power point, core draw.). Son pequeos programas asociados a los ficheros cuya funcin es automatizar conjunto de operaciones complejas. Esto permite que en un documento de texto al existir un pequeo programa en su interior, dicho programa y en consecuencia dicho documento puede ser infectado.

6.6. Virus del MIRC: no son considerados virus. El uso de estos virus est restringido al uso del IRC, ya que consiste en un script, denominado script.ini, programado de forma maliciosa, que se enviara a la maquina cliente por DCC. Si la victima acepta dicho envi se sustituir su scrip.ini por el malicioso, lo que provocara que el atacante tenga acceso a archivos de clave, etc. 6.7. Troyano: que consiste en robar informacin o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. 6.8. Gusano: Tiene la propiedad de duplicarse asimismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario.

6.9. Bombas lgicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (bomba de tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (bombas lgicas). Si no se produce la condicin permanece oculto al usuario.

6.10. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por s solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales (ayuda a un nio enfermo con cncer) o al espritu de solidaridad (aviso de un nuevo virus peligrossimo) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. 6.11. JOKE: al igual que los hoax, no son virus, pero son molestos, un ejemplo: una pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG No se puede cerrar!

LAS PRINCIPALES VIAS DE INFECCIN


Redes sociales. Sitios webs fraudulentos. Redes p2p (descargas con regalo). Dispositivos usb/cd/dvd infectados. Sitios webs legtimos pero infectados. Adjuntos en correos no solicitados (SAM)

SINTOMAS DE INFECCIN DE LOS VIRUS INFORMATICOS


La velocidad de procesamiento y el rendimiento del equipo se vuelven lentos. Algunos programas no pueden ser ejecutados, principalmente los archivos COM o los EXE de menor extensin, posiblemente tambin los macro virus, una vez que hayan cumplido con su efecto reproductor o daino. EL COMMAND.COM es infectado en primer lugar, pero como la funcin del virus es la de seguir infectando, este continua operando. Los archivos ejecutables siguen existiendo pero sus cabeceras ya han sido averiadas y en la mayora de los casos, su extensin se ha incrementado en un determinado nmero de bytes. Al iniciar el equipo no se puede acceder al disco duro, debido a que el virus malogro el COMMAND.COM y se muestra este mensaje: bad or missig commad interpreter .

Al iniciar el equipo no se puede acceder al disco duro, ya que el virus malogro la tabla de particiones o el master boot record y se muestra este mensaje: invalid drive especificatin Los archivos ejecutables de los gestores de bases de datos como: BASE, Clipper, Foxpro, etc. Estn operativos, sin embargo las estructuras de sus archivos DBF estn averiadas. Lo mismo puede ocurrir con las hojas de clculo como: Lotus 1-2-3, Q-pro, Excel, etc., o con el procesador de textos MSWORD, hojas de clculo de MS-EXCEL o base de datos de MS-Access (macro virus). La configuracin (set-up) del sistema (set-up) del sistema ha sido alterado y es imposible reprogramarlo. Virus como: ExeBug, CMOS-Killer o anti-CMOS producen un bloqueo en la memoria conexa de 64 bytes del CMOS. El sistema empieza a congelarse. Puede tratarse de un virus con instrucciones de provocar reseteos aleatorios a los archivos del sistema, tales como: el COMMAND.COM, los hidden files o el CONFIG.SYS que han sido infectados.

Ciertos perifricos tales como: la impresora, mdem, tarjeta de sonido, etc, no funcionan o tiene un raro comportamiento. Se trata de un virus que reprograma del chip PPI(Programmable Peripheral Interfase). La pantalla muestra smbolos ASCII muy raros comnmente conocidos como basura, se escuchan sonidos intermitentes, se producen bloqueos de ciertas teclas o se activan los leds de los drives. Las letras de los textos empiezan a caerse. Este es un efecto impresionante del virus alemn CASCADA. La memoria RAM decrece. El sistema se vuelve muy lento. Los archivos de documento .DOC o las macros empiezan a corromperse y no funcionan.

COMO DETECTAR INFECCIONES VIRALES


Cambio de longitud en archivos. Modificacin de la fecha original de los archivos. Aparicin de archivos o directorios extraos. Dificultad para arrancar el PC o no conseguir inicializarlo. El PC se re-bootea frecuentemente. El PC no reconoce el disco duro. Archivos que se ejecutan mal. El PC no reconoce las disqueteras. Se borran archivos inexplicables. La opcin ver macros se desactiva. Pide passwoords no configurados por el usuario.

TECNICAS DE PREVENCIN
COPIAS DE SEGURIDAD: Realice copias de seguridad de sus datos. Estas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnticos, calor, polvo y personas no autorizadas. COPIAS DE PROGRAMAS ORIGINALES: No instale los programas desde los disquetes originales. Haga copia de los discos y utilcelos para realizar las instalaciones. No acepte copias de origen dudoso. Evite utilizar copias de origen dudoso, la mayora de las infecciones provocadas por virus se deben a discos de origen desconocido. UTILICE CONTRASEAS: Ponga una clave de acceso a su computadora para que solo usted pueda acceder a ella.

COMO PUEDO EVITAR SER INFECTADO POR UN VIRUS INFORMTICO?


El correo electrnico es el medio de transmisin preferido por los virus, por lo que hay que tener especial cuidado en su utilidad. Cualquier correo recibido puede contener virus aunque no lo acompae el smbolo de datos adjuntos (el habitual clip). Adems, no es necesario ejecutar el archivo de un mensaje de correo para ser infectado. Por ejemplo, en versiones antiguas y no actualizadas del MS internet Explorer basta nicamente con abrir el mensaje, o visualizarlo mediante la vista previa. Para prevenir esto, lo mejor es verificar los mensajes no esperados a ver sui son reales antes de abrirlos. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente (generalmente ingles).

Muchas pginas de internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estn infectados con virus. Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas gratis. Por lo general, son sitios seguros aquellos que muestran una informacin clara acerca de su actividad y los productos o servicios que ofrecen; tambin los avalados por organizaciones tales como editoriales, organismos oficiales, etc. Gracias a internet es posible intercambiar informacin y conversar en tiempo real sobre temas muy diversos mediante los chats. Un amplio nmero de virus utiliza precisamente estos chats para propagarse. Lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos enva el archivo, debemos de rechazarlo.

Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es respaldar correctamente con copias de seguridad de nuestra informacin. Realizar copias peridicas y frecuentes de nuestra informacin ms importante es una magnifica poltica de seguridad. De esta manera, una prdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauracin de la ltima copia.

QUE HACER SI HE SIDO INFECTADO POR UN VIRUS INFORMATICO?


Su accin principal seria contener el virus para que no se propague por cualquier sitio y as poder erradicarlo. Si trabaja en un entorno de red y tiene un administrador de sistemas, dgale lo que ha sucedido. Es posible que la maquina haya infectado a ms de una mquina de su grupo de trabajo u organizacin. Si usted trabaja en una red local, desconecte el cable de la red inmediatamente. Instalar un buen antivirus y analizar la PC. Instalar un programa complementario como un antimalware. En caso lo anterior no funcione pues a formatear nuestra PC se a dicho. Si ya es muy tarde pues compremos otra PC

Вам также может понравиться