Vous êtes sur la page 1sur 19

EL VIRUS INFORMATICO

Ginna Marcela Martnez Enrquez

TRABAJO SOBRE EL VIRUS INFORMATICO

INSTITUCION EDUCATIVA MUNICIPAL MARIA GORETTI


AREA DE TECNOLOGIA E INFOTMATICA
SAN JUAN DE PASTO
2015

TRABAJO SOBRE EL VIRUS INFORMATICO

Ginna Marcela Martnez Enrquez

Alba Roco Paredes Caguazango


Docente

INSTITUCION EDUCATIVA MUNICIPAL MARIA GORETTI


AREA DE TECNOLOGIA E INFOTMATICA
SAN JUAN DE PASTO
2015

INDICE

pag.

1 Que es un virus informtico.. 8


2. Historia sobre los virus informticos.........9
3. Evolucin del virus informtico..10

4. Clasificacin de los virus.12


5 Formas de evitar los virus en la computadora17
BIBLIOGRAFIA

GLOSARIO
Virus: Son la mayor amenaza para los sistemas informticos
Engloban: Incluir o contener una cosa dentro de s a otra u otras
Ficheros: Conjunto de fichas ordenadas.

Masificacin: Utilizacin de un servicio por un nmero muy elevado de personas.


PayPal: es una empresa estadounidense, pertenece al sector del comercio
electrnico y permite pagar en sitios web
Sniffer: amenaza grave para la seguridad no slo de una mquina sino tambin
de toda una red
Troyano: Un software malicioso que se presenta al usuario como
un programa aparentemente legtimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infectado

Resumen
Los virus son agentes dainos para nuestros aparatos electrnicos, que se dan
por el mal uso de algunas pginas, archivos, documentos, etc. Estos la no ser
controlados pueden causar daos irreversibles que no tendrn arreglo y ms lo
costoso que es recuperar una documentacin muy importante por ejemplo de
empresas que contienen informacin regional o nacional
5

Estos virus se han desarrollado desde los tiempos que la tecnologa apareci en
nuestro mundo y a medida que va evolucionando la tecnologa y las ciencias van
avanzando estos virus dainos de igual manera lo hacen; pero as en su evolucin
se han ido creando los ANTIVIRUS que son los que ayudan a evitar que estos
daen o interfieran con nuestra informacin.
Estos virus se clasifican en una gran cantidad, unos ms dainos que otros por
eso es recomendable que en nuestros aparatos tengamos un antivirus actualizado
para evitar inconvenientes y malos ratos adems de la grande inversin que se
hace en estos para su reparacin.

INTRODUCCIN

En el mundo actual donde la tecnologa es el centro de atraccin de la humanidad,


no nos damos cuenta a que tanto estn expuestos nuestros aparatos digitales
como lo son los virus informticos, que pueden afectar de una forma sin fin
seriamente la continuidad de nuestras actividades diarias.

Estos virus informticos no slo son una amenaza en el plano personal, sino que a
veces pueden inclusive llegar a daar totalmente estructuras completas de datos
de grandes organizaciones, tales como hospitales, centrales elctricas, o de
cualquier otra instalacin indispensable para el funcionamiento ordenado de una
sociedad, por lo cual podra afectar una comunidad entera.
Con el crecimiento de la era de Internet, el peligro de estos virus se multiplica,
debido a que es ms fcil su transmisin hacia cualquier usuario que no este lo
suficientemente protegido contra esta amenaza digital.
Se conoce que muchos dlares se gastan en la reconfiguracin de los equipos y
estructuras informticas comprometidas por estos virus, y tambin al encontrar
soluciones como lo son los antivirus para evitar grandes daos.
Es por ello, que se hace necesario estar permanentemente protegidos a los
posibles ataques de estos virus informticos, que no slo pueden estar rastreando
nuestra actividad o robando informacin personal, sino que adems pueden llegar
a causar un serio dao a nuestros equipos informticos.

1. QU ES UN VIRUS INFORMTICO.

Los virus son programas informticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos por lo
general, infectan otros archivos del sistema con la intensin de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.

Aunque no todos son tan dainos. Existen unos un poco ms inofensivos que se
caracterizan nicamente por ser molestos.
El trmino virus informtico se debe a su enorme parecido con los virus biolgicos.
Del mismo modo que los virus biolgicos se introducen en el cuerpo humano e
infectan una clula, que a su vez infectar nuevas clulas, los virus informticos se
introducen en los ordenadores e infectan ficheros insertando en ellos su "cdigo".
Cuando el programa infectado se ejecuta, el cdigo entra en funcionamiento y el
virus sigue extendindose.

2. HISTORIA SORE LOS VIRUS INFORMATICOS

Segn los expertos en seguridad informtica, el nacimiento de los virus informticos habra
tenido lugar en los famosos laboratorios tecnolgicos de la empresa Bell, a finales de la
dcada de los sesenta, si bien el trmino "virus" no se empezara a utilizar hasta bien
entrada la dcada del 80.
Este primer virus, desarrollado como un pasatiempo en forma de juego por cuatro expertos
de la firma, cuyos nombres eran Ken Thompson, Robert Morris, H. Douglas Mellory y
Victor Vysottsky, consista en tratar de ocupar lo ms velozmente posible el espacio de
memoria RAM del dispositivo contrincante.
El primer virus reconocido como tal, y que afectara en este caso a una IBM 360 Series, se
lo denomin "Creeper" y tena la particularidad de poder mostrar en la pantalla de la
computadora la hoy clebre frase: "I'm a creeper... catch me if you can!"
Desde esta temprana aparicin en 1972 hasta su masificacin en la mitad de la dcada de
los 80, debido en gran parte a la expansin de la informtica en casi todos los mbitos, los
virus nos han acompaado en la carrera tecnolgica transformndose y evolucionando
con ella.

3. EVOLUCION DEL VIRUS INFORMATICO

Los primeros virus se propagaban a travs de ficheros ejecutables cuando


los usuarios intercambiaban disquetes; con el tiempo pasaron a alojarse en
el sector de arranque de los discos, asegurndose de infectar el ordenador si el
usuario arrancaba voluntaria o involuntariamente el equipo desde la unidad de
discos.
9

Cuando se popularizaron los mdems, los virus aprovechaban las BBS y


los sitios de intercambio de archivos para propagarse; tambin surgieron
los troyanos: programas aparentemente legtimos que en realidad eran software
malicioso que cuando se ejecutaba era capaz de borrar archivos o algo peor
(algunos pedan dinero a modo de rescate a cambio de no borrar el equipo).

Cuando los usuarios aprendieron a no fiarse de los intercambios de


disquetes y a comprobar con algn antivirus los ficheros que descargaban
(normalmente, los archivos ejecutables .EXE eran el objetivo), surgieron los virus
en los macros: aplicaciones como Excel, Word o los ficheros PDF incluyen
lenguajes de programacin suficientemente potentes como para permitir la
actuacin de un virus peligroso y daino.

Para propagarse por Internet, los virus aprendieron a enviarse a s mismos


por correo electrnico; en ocasiones son suficientemente sofisticados como para
hacerse pasar por otras personas o escribir mensajes que parecen reales. Algunos
copian trozos de mensajes anteriores de una conversacin para que parezca que
han sido escritos por alguien real. Utilizan lo que se suele denominar ingeniera
social para engaar a la gente.

Lo que comenz como una broma o un experimento pas a ser algo ms


serio: muchos virus se propagan con el objetivo de robar contraseas (es el
denominado software espa). Esto lo hacen instalndose en el ordenador e
interceptando todas las pginas web que el usuario visita, o copiando todo lo que
se teclea en el ordenador. Algunos son tambin capaces de buscar nmeros de
cuentas de banco, tarjetas o jugosas cuentas de sitios como Paypal y tiendas
electrnicas en las que se realicen transacciones.

Muchos virus intentan pasar completamente desapercibidos tras infectar el


equipo, y con una buena razn: entre las maldades que hacen estn enviar
correos basura de forma masiva cuando el ordenador no se utiliza.

Millones de equipos estn actualmente infectados por software malicioso


que se ha difundido como los virus y que ha convertido a esos ordenadores
en zombies o botnets. Su misin es aprovechar los recursos del ordenador para
realizar ataques masivos coordinados hacia otras mquinas, descargar ficheros
ilegales y servir de archivo remoto, hacer clics fraudulentos en pginas de
publicidad (adware) o algo peor.

Cuando los antivirus detectan un virus aprenden a identificarlo porque


aumenta el tamao de los ficheros en que se propagan, o cambia la fecha de los

10

archivos sin embargo los virus aprendieron hace aos a ocultarse para no ser
detectados por los antivirus. Muchos interceptan el sistema operativo para hacerse
invisibles, otros aparentan no haber modificado los tamaos de los ficheros.

Para evitar ser identificados mediante la bsqueda de patrones (trozos de


texto o cdigo que siempre se repite) los virus evolucionaron y viajan reescritos
con un cifrado secreto, de modo que su aspecto es diferente cada vez. En muchos
casos incluso el cdigo para descifrar el virus original es tambin diferente.

Algunos antivirus actan como emuladores del sistema operativo al


comprobar los virus, pero esas pequeas fieras han aprendido a
defenderse detectando cundo estn corriendo bajo una emulacin, o cambiando
su propio cdigo cada vez que infectan otro fichero.

Una de las ms maquiavlicas tcnicas, planteada por los expertos, se


refiere a virus que toman el control total de la mquina y se convierten en una
especie de emuladores llamados virtualizadores, debajo de los cuales funciona
el sistema operativo como si nada hubiera sucedido. Como el virus tiene el
control del sistema operativo puede engaar a los antivirus sin mayor
problema, pero como el antivirus est en una especie de plano diferente de
existencia, es incapaz de detectar al virus, que queda siempre por encima. Se
cree que esta es una de las sofisticaciones mximas a las que se puede llegar,
dado que tericamente es imposible para un ordenador saber si est corriendo
sobre una simulacin, y por tanto el antivirus se enfrentara a un problema
irresoluble.

11

4. CLASIFICACION DE LOS VIRUS

4.1 Trampas (trap door)


Se conocen tambin como puertas traseras (back door). Consisten en un conjunto de
instrucciones no documentadas dentro de un programa o sistema operativo, que permiten
acceso sin pasar o dejar rastro en los controles de seguridad. Normalmente son vas de
entrada que dejan los programadores, en forma deliberada, para uso particular.
4.2 Bombas Lgicas
Corresponden al cdigo oculto dentro de una aplicacin que se activa cuando se cumplen
determinadas condiciones. Por ejemplo una fecha u hora, tras un determinado nmero de
operaciones, secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas
son virus como Viernes 13 o el virus Miguel ngel.
4.3 Caballos de Troya
Son programas aparentemente tiles, que contienen cdigo oculto programado
para ejecutar acciones no esperadas y generalmente indeseables sobre el
computador.
Un ejemplo simple de un Caballo de Troya es un programa que hace las veces
de una til calculadora, pero, en la medida que es usada, borra o corrompe
archivos del disco duro, sin que el usuario se percate.

4.4 Bacterias
Son aquellos programas cuyo objetivo es replicarse dentro de un sistema, consumiendo
memoria y capacidad del procesador, hasta detener por completo la mquina.

12

4.5 Gusanos
Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema.
Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u
otra informacin sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre
los cuales encontr informacin. Este mtodo de propagacin presenta un crecimiento
exponencial con lo que puede infectar en muy corto tiempo a una red completa.

Existen bsicamente 3 mtodos de propagacin en los gusanos:

4.5.1Correo electrnico - El gusano enva una copia de s mismo a todos los usuarios que
aparecen en las libretas de direcciones que encuentra en el computador dnde se ha
instalado.

4.5.2 Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una
copia de s mismo en todos los sistemas que aparecen en la tabla de rutas (rcopy y
rexecute).

4.5.3 Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros


sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.

4.6 Virus
El virus informtico es el programa diseado para autorreplicarse y ejecutar acciones no
deseadas dentro del computador. Cuando un archivo infectado es ejecutado o el
computador arranca desde un disquete infectado, el virus es ejecutado, permaneciendo en
memoria e infectando todos los programas que se ejecuten y todos los discos que se
accedan de ah en adelante.

13

Podemos encontrar los siguientes tipos de virus:

4.6.1 Virus de Archivos: Esta clase de virus slo se activa cuando un programa infectado
es ejecutado. Estos virus atacan principalmente a archivos con extensin *.COM y *.EXE,
aunque tambin pueden infectar las extensiones *.DRV, *.DLL, *.BIN, *.OVL, *.SYS, *.386,
*.OVY, *.SCR, *.PIF y otras.

4.6.2 Virus de Sector de arranque (boot) : Estos virus atacan el sector de arranque, registro
maestro de arranque (Master Boot Record, MBR) y la tabla de localizacin de archivos
(File Allocation Table, FAT) de las unidades de disco, ya sean estas fijas o removibles.
Estos virus se activan cuando el PC se inicializa desde una unidad de disco infectada,
alojndose en todas las unidades de disco que se utilicen en el equipo desde ese instante.

4.6.3 Virus Multi Particin : Bajo este nombre se engloban los virus que utilizan los dos
mtodos anteriores. Es decir, pueden simultneamente infectar archivos, sectores bootde
arranque y tablas FAT.

4.6.4 Retrovirus : Un Retrovirus es un virus informtico, que intenta evitar o esconder la


operacin de un programa antivirus. El ataque puede ser especfico a un antivirus o en
forma genrica. Normalmente los retrovirus no son dainos en s. Bsicamente su funcin
consiste en despejar el camino para la entrada de otros virus realmente destructivos, que
lo acompaan en el cdigo.

4.6.5 Macro Virus : Estos virus infectan documentos escritos con Microsoft Word, con
Excel y otras aplicaciones similares y son los primeros virus conocidos multiplataforma, es
decir, infectan tanto PC's como sistemas Macintosh. La vulnerabilidad a este tipo de virus
es muy alta, debido a que los documentos son mucho ms "mviles" que los programas
ejecutables y adems, los macro virus son muy fciles de escribir y/o modificar, lo que
hace que su crecimiento y la cantidad de variantes sea muy grande.
4.7 Encriptados:

14

Ms que un tipo de virus, se trata de una tcnica que stos pueden utilizar. Por este
motivo, los virus que la utilizan (pudiendo pertenecer a otros tipos o categoras), se suelen
denominar tambin encriptados. Esto es, el virus se cifra, codifica o "encripta" a s mismo
para no ser fcilmente detectado por los programas antivirus. Para realizar sus actividades,
el virus se descifra a s mismo y cuando ha finalizado, se vuelve a cifrar.

4.8 Polimrficos:

Son virus que emplean una nueva tcnica para dificultar su deteccin por parte de los
programas antivirus (generalmente, son los virus que ms cuesta detectar). En este caso
varan en cada una de las infecciones que llevan a cabo. De esta forma, generan una
elevada cantidad de copias de s mismos.
Los virus polimrficos se encriptan o cifran de forma diferente (utilizando diferentes
algoritmos y claves de cifrado), en cada una de las infecciones que realizan. Esto hace que
no se puedan detectar a travs de la bsqueda de cadenas o firmas (ya que stas sern
diferentes en cada cifrado).

4.9 Bulos (hoax)


Un hoax no es un virus, es un mensaje de correo electrnico que informa sobre la
aparicin de un nuevo y extremadamente peligroso virus. Pero en realidad, un hoax es una
broma, ese virus que anuncia no existe, su nica pretensin es llegar a cuanta ms gente
mejor.

Los hoax presentan las siguientes caractersticas:

15

4.9.1 Son mensajes extremadamente serios; intentan provocar un miedo atroz entre los
usuarios

4.9.2 Siempre estn avalados por alguna persona o entidad seria y de reconocido prestigio
(IBM, Microsoft, AOL, Netscape, etc.)

4.9.3 Son extremadamente catastrofistas. Textos como "Le borrar toda la informacin de
su disco duro", "Le destrozar su disco duro" son habituales en los hoax.

4.9.4Suelen incluir lneas en las que le pide que enve este mensaje a todos sus conocidos
para alertarles sobre el peligro

Muchas de las personas que reciben este tipo de mensajes creen que esta informacin es
verdadera.
Todo esto provoca la falsa alarma entre los usuarios que van recibiendo los mensajes, la
propagacin de las direcciones de correo de nuestros conocidos y en definitiva todos
nuestros contactos, as como el crecimiento de informacin "basura" por internet.
4.10 Joke
Los jokers no se pueden considerar tampoco como virus. Al igual como los hoax son
bromas. Concretamente, los jokers son programas que tienen como principal objetivo
hacer pensar al usuario que han sido infectados por un virus. Estos programas tratan de
simular los efectos destructivos de un virus, como por ejemplo borrar todos los archivos del
disco, girar la pantalla del monitor, derretir la pantalla, abrir la puerta del CD-ROM, etc. Los
objetivos de los jokers van desde el simple entretenimiento de los usuarios en su trabajo
diario hasta intentar alarmar al usuario que los ejecuta. Los jokers son programas
ejecutables principalmente descargados de internet o recibidos por correo electrnico. Se
caracterizan por ser sugestivos tanto por el dibujo de su icono y su nombre.

16

5 FORMAS DE EVITAR LOS VIRUS EN LA COMPUTADORA

Instale en su computador un software Antivirus confiable (ver lista de


opciones en la siguiente seccin).
Actualice con frecuencia su software Antivirus (mnimo dos veces al mes).

Analice con un software Antivirus actualizado, cualquier correo electrnico


antes de abrirlo, as conozca usted al remitente.

No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a


un mensaje de correo electrnico sin antes verificar con la persona que
supuestamente envi el mensaje, si efectivamente lo hizo.

No ejecute nunca un programa de procedencia desconocida, aun cuando el


software Antivirus indique que no est infectado. Dicho programa puede contener
un troyano o un sniffer que reenve a otra persona su clave de acceso u otra
informacin.

Instale los parches de actualizacin de software que publican las


compaas fabricantes para solucionar vulnerabilidades de sus programas. De
esta manera se puede hacer frente a los efectos que puede provocar la ejecucin
de archivos con cdigos maliciosos.

17

Tenga cuidado con los mensajes alusivos a situaciones erticas (versin


ertica del cuento de Blanca nieves y los siete enanitos, fotos de mujeres
desnudas, fotos de artistas o deportistas famosos, etc.).

Nunca abra archivos adjuntos a un mensaje de correo electrnico cuya


extensin [6] sea .exe, .vbs, .pif, .bat o .bak.

Cercirese que el archivo adjunto no tenga doble extensin. Por ejemplo:


NombreArchivo.php.exe.

Evite el intercambio por correo electrnico de archivos con chistes,


imgenes o fotografas.

BLIBLIOGRAFIA

http://noticias.lainformacion.com/ciencia-y-tecnologia/ciencias-informaticas/laevolucion-de-los-virus-informaticos-la-pesadilla-de-nuncaacabar_z8EPEouJL2VdAxqhNlIW81/
http://www.eduteka.org/Virus.php
https://www.google.com.co/search?
q=que+se+un+virus+informatico&es_sm=122&biw=1280&bih=923&source=lnms&t
bm=isch&sa=X&ei=u9slVd7xGZDAgwTg4IGICQ&ved=0CAYQ_AUoAQ
http://www.pandasecurity.com/colombia/homeusers/security-info/classicmalware/virus/
http://www.pandasecurity.com/colombia/homeusers/security-info/classicmalware/virus/

18

19

Vous aimerez peut-être aussi