Vous êtes sur la page 1sur 14

VIRUS INFORMTICOS

NGELA PATRICIA GOYES SINZA


DEISSY TATIANA GUEVARA JUAJINOY

INSTITUCIN EDUCATIVA MUNICIPAL MARA GORETTI


REA DE TECNOLOGA E INFORMTICA
SAN JUAN DE PASTO
2015
1

VIRUS INFORMTICOS

NGELA PATRICIA GOYES SINZA


DEISSY TATIANA GUEVARA JUAJINOY

Presentado a:
ROCO PAREDES

INSTITUCIN EDUCATIVA MUNICIPAL MARA GORETTI


REA DE TECNOLOGA E INFORMTICA
SAN JUAN DE PASTO

2015CONTENIDO
Pg.
INTRODUCCIN

1. CONCEPTO DE VIRUS INFORMTICO

2. CARACTERSTICAS DE LOS VIRUS INFORMTICOS

3. CLASES DE VIRUS INFORMTICOS

3.1. Virus de boot.

3.2. Time bomb o bomba de tiempo.

3.3. Lombrices, worm o gusanos.

3.4. Troyanos o caballos de troya.

3.5. Hijacker.

3.6. Keylogger.

3.7. Zombie.

3.8. Virus de macro.

4. COMO SE TRANSMITEN LOS VIRUS INFORMATICOS?

10

4.1. Principales vas de infeccin.

10

5. COMO EVITAR LOS VIRUS INFORMATICOS?

11

6. RECOMENDACIONES

12

7. CONCLUSIONES

13

BIBLIOGRAFIA

14

INTRODUCCION

Actualmente es difcil imaginar un mundo sin computadoras, en pocos aos se ha


avanzado inmensamente en el desarrollo de estos dispositivos, la tecnologa est
en constante cambio con el fin de hacer ms fcil nuestra vida y aplicada a
diversos mbitos de la ciencia. Sin embargo existe un peligro latente en todas y
en cada una de las computadoras que existen en el mundo se trata de programas
nocivos para nuestras computadoras mejor conocidos como VIRUS.
Los Virus Informticos
son aquellos programas que se esconden en los
dispositivos de almacenamiento, pueden auto duplicarse, entrando
sigilosamente y provocando anomalas en las computadoras al desarrollar su
funcin destructora. En esta investigacin les mostraremos, la informacin ms
relevante acerca de los virus, el cual es de gran inters para todos los usuarios.
Conoceremos desde conceptos bsicos como lo son su concepto, caractersticas,
clasificacin, etc. Ya que actualmente es muy importante estar informado de estas
medidas de proteccin para evitar que nuestro equipo sufra de un contagio que
traiga consigo consecuencias graves.

1. CONCEPTO DE VIRUS INFORMTICOS


Los Virus Informticos son programas maliciosos que contaminan a otros archivos
del sistema con la intencin de modificarlo o daarlo. Consiste en insertar un
cdigo malicioso en el interior del archivo vctima (normalmente un ejecutable) de
forma que a partir de este momento el archivo es el portador del virus y por tanto,
una nueva fuente de infeccin.
Los virus informticos tienen la funcin de propagarse a travs de un software, no
se replican a s mismos porque no tienen esa facultad como los del tipo Gusano
informtico, son dainos y algunos contienen una carga con distintos objetivos,
desde una simple broma hasta realizar daos importantes o bloquear las redes
informticas.

2. CARACTERSTICAS DE LOS VIRUS INFORMTICOS


- Los virus pueden infectar mltiples archivos de la computadora y la red a la que
pertenece: Debido a que algunos virus se encuentran en la memoria, tan pronto
como un programa es cargado o adherido a la memoria misma y luego es capaz
de infectar cualquier archivo.
- Pueden ser Polimrficos: Algunos virus tienen la capacidad de cambiar su
cdigo, logrando que un virus tenga mltiples variantes similares, hacindolos
difciles de detectar.
- Pueden ser residentes en la memoria o no: un virus es capaz de ser residente,
es decir que primero se carga en la memoria y luego infecta la computadora.
Tambin puede ser "no residente", cuando el cdigo del virus es ejecutado
solamente cada vez que un archivo es abierto.
- Pueden ser furtivos: Los virus furtivos primero se adjuntarn ellos mismos a
archivos de la computadora y luego atacarn el ordenador, esto causa que el virus
se esparza ms rpidamente.
- Los virus pueden traer otros virus: Un virus puede traer otro virus hacindolo ms
letal ayudndose mutuamente a ocultarse e incluso asistirlo para que infecte una
seccin particular de la computadora.
- Pueden hacer que el sistema nunca muestre signos de infeccin: Algunos virus
pueden ocultar los cambios que hacen, haciendo difcil la deteccin de este.
- Pueden permanecer en la computadora an si el disco duro es formateado: Si
bien son muy pocos los casos, algunos virus tienen la capacidad de infectar
diferentes porciones de la computadora como el CMOS o alojarse en
el MBR (sector de buteo).

3. CLASES DE VIRUS INFORMTICOS


3.1. VIRUS DE BOOT
El virus de Boot infecta la particin de inicializacin del sistema operativo. El virus se activa
cuando la computadora es encendida y el sistema operativo se carga.
3.2. TIME BOMB O BOMBA DE TIEMPO
Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos. Una vez infectado un determinado sistema, el virus solamente
se activar y causar algn tipo de dao el da o el instante previamente definido.
3.3. LOMBRICES, WORM O GUSANOS
Con el inters de hacer un virus pueda esparcirse de la forma ms amplia posible, sus
creadores pasaron a programar sus virus de forma que slo se repliquen, sin el objetivo de
causar graves daos al sistema. Este tipo de virus pas a ser llamado gusano. Son cada
vez ms perfectos, hay una versin que al atacar la computadora, se replica y propaga por
internet envindose al e-mail que est registrado en el cliente de e-mail, infectando las
computadoras que abran aquel e-mail, reiniciando el ciclo.
3.4. TROYANOS O CABALLOS DE TROYA
Ciertos virus traen en su interior un cdigo aparte, que le permite a una persona acceder a
la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin
que el usuario se d cuenta de esto. Estos cdigos son denominados Troyanos o caballos
de Troya. Los caballos de Troya permitan que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del usuario. De esta forma el invasor podra leer,
copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar
datos confidenciales del usuario, como contraseas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalacin de los caballos de
Troya, como parte de su accin, pues ellos no tienen la capacidad de replicarse.
Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por
virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.
Prctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los
7

buzones de los usuarios. Tales e-mails contienen una direccin en la web para que la
vctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es.
Actualmente, la mayora de los caballos de Troya simulan webs bancarias, "pescando" la
contrasea tecleada por los usuarios de las computadoras infectadas.
3.5. HIJACKERS
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la pgina inicial del
navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas
nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a
determinadas webs.
3.6. KEYLOGGER
El KeyLogger es una de las especies de virus existentes, el significado sera Capturador
de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en
el sistema operativo, de manera que la vctima no tiene como saber que est siendo
monitorizada. Actualmente los keyloggers son desarrollados para medios ilcitos, como por
ejemplo robo de contraseas bancarias, contraseas personales de cuentas de email,
MSN, entre otros.
3.7. ZOMBIE
El estado zombie en una computadora ocurre cuando es infectada y est siendo
controlada por terceros. Pueden usarlo para esparcir virus, keylogger, y procedimientos
invasivos en general. Usualmente esta situacin ocurre porque la computadora tiene su
Firewall y/o sistema operativo desactualizado. Una computadora que est en internet en
esas condiciones tiene casi un 50% de chances de convertirse en una mquina zombie,
pasando a depender de quien la est controlando, casi siempre con fines criminales.
3.8. VIRUS DE MACRO
Los virus de macro vinculan sus acciones a modelos de documentos y a otros archivos de
modo que, cuando una aplicacin carga el archivo y ejecuta las instrucciones contenidas
en el archivo, las primeras instrucciones ejecutadas sern las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son cdigos escritos
para que, bajo ciertas condiciones, este cdigo se "reproduzca", haciendo una copia de l
mismo. Como otros virus, pueden ser desarrollados para causar daos, presentar un
mensaje o hacer cualquier cosa que un programa pueda hacer.

4. COMO SE TRANSMITEN LOS VIRUS INFORMATICOS?


La forma ms comn en que se transmiten los virus es por transferencia de
archivos, descarga o ejecucin de archivos adjuntos a correos.
Tambin pueden encontrarse con un virus simplemente visitando ciertos tipos de
pginas web que utilizan un componente llamado ActiveX o Java Apple, o puede
ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos
de programas de e-mail como Outlook u Outlook Express.
Actualmente uno de los medios ms utilizados por los virus para su propagacin
son los dispositivos de almacenamiento USB.
4.1. PRINCIPALES VAS DE INFECCIN.
* Redes Sociales.
* Sitios web fraudulentos
* Redes P2P (descargas con regalo)
* Dispositivos USB/CDs/DVDs infectados.
* Adjuntos en Correos no solicitados (Spam)
* Sitios web legtimos pero infectados.

5. COMO EVITAR LOS VIRUS INFORMATICOS?


-Cuidado con los archivos VBS (Visual Basic Script)
No abrir archivos cuya extensin sea VBS a menos que se est absolutamente
seguro que el mail viene de una persona confiable y que haya indicado
previamente sobre el envo.
-No esconder extensiones de archivos tipos de programa conocidos
Todos los sistemas operativos Windows, por predeterminacin, esconden la
extensin de archivos conocidos en el Explorador de Windows. sta caracterstica
puede ser usada por los diseadores de virus y hackers para disfrazar programas
maliciosos como si fueran otra extensin de archivo. Por eso los usuarios, son
engaados y cliquean el archivo de texto y sin darse cuenta ejecutan el archivo
daino.
-Configurar la seguridad de Internet Explorer como mnimo a "Media"
Para activar esta funcin hay que abrir el navegador, ir a Herramientas, Opciones
de Internet, Seguridad. Despus elegir la zona correspondiente (en este caso
Internet) y un clic en el botn Nivel Personalizado: all hay que seleccionar
Configuracin Media o Alta, segn el riesgo que sienta el usuario en ese momento.
Aceptar y listo.
-Instalar un buen firewall
Otra opcin muy recomendable para aumentar la seguridad. Puede bajarse alguno
gratuito o configurar el del sistema operativo (especialmente si se cuenta con
Windows XP).
-Hacer copias de seguridad
Un camino es subir peridicamente los archivos ms vitales a Internet. En la Web
existen bauleras muy fciles de usar para guardar lejos de la PC la informacin
ms importante y que puede ser devorada por algn virus. El otro camino es
realizar copias de seguridad de esos archivos o carpetas en discos, disquetes o
cualquier otra plataforma para copiar.
10

-Actualizar el sistema operativo


Fundamental para aumentar al mximo la seguridad ante eventuales ataques
vricos ya que muchos de los gusanos que recorren el mundo buscan,
especialmente, los agujeros de seguridad de muchos de los productos de
Microsoft.
-Cuidado con los archivos que llegan por email
Al recibir un nuevo mensaje de correo electrnico, analizarlo con el antivirus antes
de abrirlo, aunque conozca al remitente. Es preferible guardar los archivos en el
disco local y luego rastrearlo con un antivirus actualizado.
-El chat, otra puerta de entrada
En las salas de chat es muy comn enviar archivos de todo tipo a travs del
sistema DDC. Si se recibe uno que no se solicit o de origen desconocido jams
aceptarlo por ms interesante que parezca.
-Actualizar el antivirus
Hoy en da existen buenos antivirus pagos y gratuitos. En ambos casos se
actualizan automticamente, por lo que la gran mayora ya dispone del parche
para el peligroso MyDoom en todas sus variantes.

11

6. RECOMENDACIONES
Algunas de las recomendaciones para evitar los virus informticos son:

Hacer regularmente copias de seguridad

Realizar peridicamente una desfragmentacin del disco.

Utilizar las opciones anti-virus del ordenador.

Utilizar software legalmente

Utilizar un anti-virus

Tener una lista con la configuracin del equipo, es decir, los parmetros de
todas las tarjetas, discos y otros dispositivos.

No abrir archivos cuya extensin sea VBS a menos que se est


absolutamente seguro que el mail viene de una persona confiable y que haya
indicado previamente sobre el envo.

Configurar la seguridad del navegador como mnimo a "Media"

12

7. CONCLUSIONES
Un virus es un programa pensado para poder reproducirse y replicarse por s solo,
se introduce en otros programas o zonas del disco. Sus efectos son perjudiciales,
en muchos casos hacen un dao importante en el sistema del computador.
Pueden permanecer inactivos sin causar daos en la computadora.
Es necesario prevenir la violacin intencionada y maliciosa de una restriccin de
acceso, por parte de un usuario del sistema. Sin embargo, es de importancia ms
general la necesidad de asegurar que cada componente de un programa
nicamente utiliza los recursos del mismo segn los criterios que establezca el
sistema operativo.
Para construir un sistema de proteccin se tiene que definir, la estrategia de
proteccin para prevenir un fallo en el sistema y por otro lado, los mecanismos de
proteccin.

13

BIBLIOGRAFA
https://sites.google.com/site/virusinformaticos1899/-como-se-transmiten-los-virus
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
http://www.alegsa.com.ar/Notas/270.php
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-devirus-de-computadoras.php
http://www.sitiosargentina.com.ar/notas/JULIO_2004/virus.htm

14

Vous aimerez peut-être aussi