Академический Документы
Профессиональный Документы
Культура Документы
INTEGRANTES
MOGOLLON CASTILLO JUANITA NOLE GOMEZ ROXANA QUEREVALU PEA KATHERIN MORAN FARIAS MERCI RUJEL ATOCHE PABLO
DOCENTE
THANIA RIOJAS FUENTES
TEMA
LOS VIRUS INFORMTICOS
Qu es un virus informtico?
Son sencillamente programas maliciosos (malware) que infectan a otros archivos del sistema con la intencin de modificarlo o daarlo. Dicha infeccin consiste en incrustar su cdigo malicioso en el interior del archivo victima (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infeccin. Su nombre lo adoptan de la similitud que tienen con los virus biolgicos que afectan a los humanos, donde los antibiticos en este caso seran los programas antivirus.
La gran similitud entre el funcionamiento de los virus computacionales y los virus biolgicos, propicio que a estos pequeos programas se les denominara virus. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente en la memoria (RAM) de la computadora, incluso cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectado, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Uno de los primeros registros que se tienen de una infeccin data del ao 1987, cuando la universidad Estadounidense de Delaware not que tenan un virus por que comenzaron a ver Brain como etiqueta de los disquetes. La causa de ello era Brain Competer Servicies, una casa de computacin paquistan que, desde 1986, venda copias ilegales de software comercial infectadas para, segn los responsables de la firma, dar una leccin a los piratas. Ellos haban notado que el sector de boteo de un disquete contena cdigo ejecutable, y que dicho cdigo se ejecutaba cada vez que la maquina se inicializaba desde un disquete. Tambin en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo poda ser creado para copiarse as mismo, adosando una copia de el a otros archivos. Escribi una demostracin de este efecto a la que llamo VIRDEM, que poda infectar cualquier archivo con extensin .COM Esto atrajo tato inters que se le pidi que escribiera un libro, pero, puesto que el desconoca lo que estaba ocurriendo en Paquistn, no menciono a los virus de sector de arranque (boot sector).para ese entonces, ya se haba empezado a diseminar el virus Viena.
Actualmente, los virus son productos en cantidades extraordinarias por muchsima gente alrededor del planeta. Algunos de ellos dicen hacerlo por divertimento, otros quizs para probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto grado de competitividad entre los autores de estos programas.
Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico. En el ao 1994, Good Times, aparece el primer virus broma. En el ao 1997, comienza la difusin a traves de internet del virus macro que infecta hojas de clculo, denominado Laroux. En el ao 2001el virus Nimda ataco a millones de computadoras, a pocos das del ataque a las torres gemelas de la isla de MANHATTAN.
Los virus informticos estn hechos de assembler, un lenguaje de programacin de bajo nivel. Las instrucciones compiladas por assembler trabajan directamente sobre el hardware, esto significa que no es necesario ningn software intermedio-segn el esquema de capas entre usuario y hardware. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe, .com, .scr, etc) que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
6.2. Virus de accin directa: no se ocultan en la memoria. Su funcionamiento consiste en que una vez cumplida una determinada condicin, actuaran buscando los ficheros a infectar dentro de su mismo directorio o en aquellos directorios que se encuentren especificados en la lnea PATH del fichero AUTOEXEC.BAT 6.3. Virus de sobre escritura: Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. Se ocultan por encima del fichero de tal forma que la nica manera de desinfectarlo es borrar dicho archivo, perdiendo as su contenido.
6.4. Virus de compaa: clase de virus de fichero que como su nombre indica acompaa a otros ficheros existentes antes de llegar al sistema. Pueden ser residentes o de accin directa. Su modo de actuar consiste en o bien esperar ocultos en la memoria hasta que se produzca la ejecucin de algn programa o bien actuar directamente asiendo copias de s mismo 6.5. Virus de macro: se caracterizan por infectar los ficheros que sean creados con aplicaciones que usen macros (Word, Excel, power point, core draw.). Son pequeos programas asociados a los ficheros cuya funcin es automatizar conjunto de operaciones complejas. Esto permite que en un documento de texto al existir un pequeo programa en su interior, dicho programa y en consecuencia dicho documento puede ser infectado.
6.6. Virus del MIRC: no son considerados virus. El uso de estos virus est restringido al uso del IRC, ya que consiste en un script, denominado script.ini, programado de forma maliciosa, que se enviara a la maquina cliente por DCC. Si la victima acepta dicho envi se sustituir su scrip.ini por el malicioso, lo que provocara que el atacante tenga acceso a archivos de clave, etc. 6.7. Troyano: que consiste en robar informacin o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. 6.8. Gusano: Tiene la propiedad de duplicarse asimismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario.
6.9. Bombas lgicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (bomba de tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (bombas lgicas). Si no se produce la condicin permanece oculto al usuario.
6.10. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por s solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales (ayuda a un nio enfermo con cncer) o al espritu de solidaridad (aviso de un nuevo virus peligrossimo) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. 6.11. JOKE: al igual que los hoax, no son virus, pero son molestos, un ejemplo: una pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG No se puede cerrar!
Al iniciar el equipo no se puede acceder al disco duro, ya que el virus malogro la tabla de particiones o el master boot record y se muestra este mensaje: invalid drive especificatin Los archivos ejecutables de los gestores de bases de datos como: BASE, Clipper, Foxpro, etc. Estn operativos, sin embargo las estructuras de sus archivos DBF estn averiadas. Lo mismo puede ocurrir con las hojas de clculo como: Lotus 1-2-3, Q-pro, Excel, etc., o con el procesador de textos MSWORD, hojas de clculo de MS-EXCEL o base de datos de MS-Access (macro virus). La configuracin (set-up) del sistema (set-up) del sistema ha sido alterado y es imposible reprogramarlo. Virus como: ExeBug, CMOS-Killer o anti-CMOS producen un bloqueo en la memoria conexa de 64 bytes del CMOS. El sistema empieza a congelarse. Puede tratarse de un virus con instrucciones de provocar reseteos aleatorios a los archivos del sistema, tales como: el COMMAND.COM, los hidden files o el CONFIG.SYS que han sido infectados.
Ciertos perifricos tales como: la impresora, mdem, tarjeta de sonido, etc, no funcionan o tiene un raro comportamiento. Se trata de un virus que reprograma del chip PPI(Programmable Peripheral Interfase). La pantalla muestra smbolos ASCII muy raros comnmente conocidos como basura, se escuchan sonidos intermitentes, se producen bloqueos de ciertas teclas o se activan los leds de los drives. Las letras de los textos empiezan a caerse. Este es un efecto impresionante del virus alemn CASCADA. La memoria RAM decrece. El sistema se vuelve muy lento. Los archivos de documento .DOC o las macros empiezan a corromperse y no funcionan.
TECNICAS DE PREVENCIN
COPIAS DE SEGURIDAD: Realice copias de seguridad de sus datos. Estas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnticos, calor, polvo y personas no autorizadas. COPIAS DE PROGRAMAS ORIGINALES: No instale los programas desde los disquetes originales. Haga copia de los discos y utilcelos para realizar las instalaciones. No acepte copias de origen dudoso. Evite utilizar copias de origen dudoso, la mayora de las infecciones provocadas por virus se deben a discos de origen desconocido. UTILICE CONTRASEAS: Ponga una clave de acceso a su computadora para que solo usted pueda acceder a ella.
Muchas pginas de internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estn infectados con virus. Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas gratis. Por lo general, son sitios seguros aquellos que muestran una informacin clara acerca de su actividad y los productos o servicios que ofrecen; tambin los avalados por organizaciones tales como editoriales, organismos oficiales, etc. Gracias a internet es posible intercambiar informacin y conversar en tiempo real sobre temas muy diversos mediante los chats. Un amplio nmero de virus utiliza precisamente estos chats para propagarse. Lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos enva el archivo, debemos de rechazarlo.
Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es respaldar correctamente con copias de seguridad de nuestra informacin. Realizar copias peridicas y frecuentes de nuestra informacin ms importante es una magnifica poltica de seguridad. De esta manera, una prdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauracin de la ltima copia.