Vous êtes sur la page 1sur 19

VIRUS INFORMATICOS

MARIA SIMONNE ORTIZ NARVAEZ

I.E.M MARIA GORETTI


AREA DE TECNOLOGIA
PASTO
2010
VIRUS INFORMATICOS

MARIA SIMONNE ORTIZ NARVAEZ

PRESENTADO A: ROCIO PAREDES


Docente académica

I.E.M MARIA GORETTI


AREA DE TECNOLOGÍA E INFORMATICA
PASTO
2010
CONTENIDO

1. INTRODUCCIÓN.
2. VIRUS INFORMATICOS.
2.1 HISTORIA.
3. TIPOS DE VIRUS INFORMATICOS.
4. CARACTERÍSTICAS DE LOS VIRUS
INFORMATICOS.
5. METODOS DE PROTECCIÓN.
6. CONCLUSIONES.
7. WEBGRAFIA.
INTRODUCCIÓN

Hoy resulta muy difícil imaginar un mundo sin


computadoras. La idea de una sociedad totalmente
informatizada, que muchos consideraban una mera
fantasía, se ha transformado en pocos años en
realidad, al mismo tiempo que la tecnología ha
avanzado y ha podido ser aplicada a diversos
ámbitos de la ciencia y de la vida cotidiana.
Introducir una tarjeta magnética en un cajero
automático y conseguir que éste nos de dinero
resulta un buen ejemplo para ilustrar esta compleja
dependencia a la que nos hemos acostumbrado.
Cada día la tecnología se encuentra en constante
avance y con ella la propagación y aparición de
diversos virus informativos, que cada vez son mas
perjudiciales, por lo cual debemos aprender a
conocerlos para prevenirlos. En el siguiente trabajo
daremos a conocer algo de ellos y algunas
recomendaciones.
LOS VIRUS INFORMATICOS

HISTORIA

El primer virus que atacó a una máquina IBM Serie


360 (y reconocido como tal), fue llamado Creeper
(virus informático), creado en 1972. Este programa
emitía periódicamente en la pantalla el mensaje:
«I'm a creeper... catch me if you can!» (soy una
enredadera, agárrenme si pueden). Para eliminar
este problema se creó el primer programa antivirus
denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta
1984, pero éstos ya existían desde antes. Sus inicios
fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris,
Victor Vysottsky y Ken Thompson) desarrollaron un
juego llamado Core War, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el
menor tiempo posible.
Después de 1984, los virus han tenido una gran
expansión, desde los que atacan los sectores de
arranque de disquetes hasta los que se adjuntan en
un correo electrónico

5
TIPOS DE VIRUS INFORMATICOS
Todos los virus tiene en común una característica, y
es que crean efectos perniciosos. A continuación te
presentamos la clasificación de los virus
informaticos, basada en el daño que causan y
efectos que provocan.
Caballo de Troya: Es un programa dañino que se
oculta en otro programa legítimo, y que produce sus
efectos perniciosos al ejecutarse este ultimo. En
este caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para
causar su efecto destructivo.
Gusano o Worm: Es un programa cuya única
finalidad es la de ir consumiendo la memoria del
sistema, se copia así mismo sucesivamente, hasta
que desborda la RAM, siendo ésta su única acción
maligna.
Virus de macros: Un macro es una secuencia de
órdenes de teclado y mouse asignadas a una sola
tecla, símbolo o comando. Son muy útiles cuando
este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose
pasar por una macro y actuaran hasta que el
archivo se abra o utilice.
Virus de sobre escritura: Sobrescriben en el
interior de los archivos atacados, haciendo que se
pierda el contenido de los mismos.
Virus de Programa: Comúnmente infectan
archivos con extensiones .EXE, .COM, .OVL, .DRV,

6
.BIN, .DLL, y .SYS., los dos primeros son atacados
más frecuentemente por que se utilizan mas.
Virus de Boot: Son virus que infectan sectores
de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro
(Master Boot

7
Record) de los discos duros; también pueden
infectar las tablas de particiones de los discos.
Virus Residentes: Se colocan automáticamente en
la memoria de la computadora y desde ella esperan
la ejecución de algún programa o la utilización de
algún archivo.
Virus de enlace o directorio: Modifican las
direcciones que permiten, a nivel interno, acceder a
cada uno de los archivos existentes, y como
consecuencia no es posible localizarlos y trabajar
con ellos.
Virus mutantes o polimórficos: Son virus que
mutan, es decir cambian ciertas partes de su código
fuente haciendo uso de procesos de encriptación y
de la misma tecnología que utilizan los antivirus.
Debido a estas mutaciones, cada generación de
virus es diferente a la versión anterior, dificultando
así su detección y eliminación.
Virus falso o Hoax: Los denominados virus falsos
en realidad no son virus, sino cadenas de mensajes
distribuidas a través del correo electrónico y las
redes. Estos mensajes normalmente informan
acerca de peligros de infección de virus, los cuales
mayormente son falsos y cuyo único objetivo es
sobrecargar el flujo de información a través de las
redes y el correo electrónico de todo el mundo.
Virus Múltiples: Son virus que infectan archivos
ejecutables y sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de
programa y de los virus de sector de arranque.

8
Para obtener información de antivirus para eliminar
los diferentes tipo de virus presentados
anteriormente visita software antivirus.

9
CARACTERÍSTICAS DE LOS VIRUS
INFORMATICOS

Aquí enumeramos una lista de algunas propiedades


que los virus de computadora pueden presentar y
los efectos que producen. No todos los virus
presentarán estas características.
1.- Los virus pueden infectar múltiples
archivos de la computadora infectada (y la red
a la que pertenece): Debido a que algunos virus
residen en la memoria, tan pronto como un disquete
o programa es cargado en la misma, el virus se
“suma” o “adhiere” a la memoria misma y luego es
capaz de infectar cualquier archivo de la
computadora a la que tuvo acceso.

2.- Pueden ser Polimórficos: Algunos virus tienen


la capacidad de modificar su código, lo que significa
que un virus puede tener múltiples variantes
similares, haciéndolos difíciles de detectar.
3.- Pueden ser residentes en la memoria o no:
Como lo mencionamos antes, un virus es capaz de
ser residente, es decir que primero se carga en la
memoria y luego infecta la computadora. También
puede ser "no residente", cuando el código del virus
es ejecutado solamente cada vez que un archivo es
abierto.
4.- Pueden ser furtivos: Los virus furtivos
(stealth) primero se adjuntarán ellos mismos a
archivos de la computadora y luego atacarán el
ordenador, esto causa que el virus se esparza más
rápidamente.

10
5.- Los virus pueden traer otros virus: Un virus
puede acarrear otro virus haciéndolo mucho mas
letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una sección particular de
la computadora.

11
6.- Pueden hacer que el sistema nunca
muestre signos de infección: Algunos virus
pueden ocultar los cambios que hacen, haciendo
mucho más difícil que el virus sea detectado.
7.- Pueden permanecer en la computadora aún
si el disco duro es formateado: Si bien son muy
pocos los casos, algunos virus tienen la capacidad
de infectar diferentes porciones de la computadora
como el CMOS o alojarse en el MBR (sector de
buteo).

METODOS DE PROTECCIÓN

Los métodos para contener o reducir los riesgos


asociados a los virus pueden ser los denominados
activos o pasivos.
COMPRAR UN ANTIVIRUS Y ESO ES TODO
Activos
Antivirus: los llamados programas antivirus tratan
de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminación. Tratan de
tener controlado el sistema mientras funciona
parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de
seguridad.
Filtros de ficheros: consiste en generar filtros de
ficheros dañinos si el ordenador está conectado a
una red. Estos filtros pueden usarse por ejemplo en
el sistema de correos o usando técnicas de firewall.
En general este sistema proporciona una seguridad
donde el usuario no requiere de intervención, puede

12
ser más tajante, y permitir emplear únicamente
recursos de forma más selectiva.
Pasivos
Copias de seguridad: mantener una política de
copias de seguridad garantiza la recuperación de los
datos y la respuesta cuando nada de lo anterior ha
funcionado.

13
Amenazas y Malware
No solo los virus suponen una amenaza para
nuestro ordenador.
Hasta hace unos años, los virus constituían la
principal amenaza para los equipos informáticos.
Los virus son programas que se reproducen
infectando otros ficheros o aplicaciones y realizan
acciones perjudiciales para el usuario.
Con posterioridad aparecieron los gusanos,
programas que no necesitan infectar otros ficheros
para reproducirse, y que se propagan realizando
copias de sí mismos, con el fin de colapsar las redes
en las que se infiltran. Y los troyanos y backdoors,
aparentemente inofensivos, pero que buscan
introducirse en el ordenador para capturar
contraseñas y pulsaciones del teclado, permitir el
acceso remoto a la información almacenada, etc.
Sin embargo, en los últimos tiempos, y debido
principalmente a la generalización del uso de la
informática y del acceso a Internet entre el gran
público, han aparecido otras amenazas capaces de
resultar muy dañinas y que obligan a redefinir el
concepto de amenaza, también denominada como
malware.
La palabra malware proviene de la composición de
las palabras inglesas malicious software, es decir,
programas maliciosos. Se entiende por malware
cualquier programa, documento o mensaje que
puede resultar perjudicial para un ordenador, tanto
por pérdida de datos como por pérdida de
productividad.

14
Así, aparte de los ya conocidos virus, gusanos,
troyanos y backdoors cabe incluir dentro del
malware:
Dialer: tratan de establecer conexión telefónica con
un número de tarificación especial.
Joke: gasta una broma informática al usuario.
Riesgo de Seguridad: son herramientas legales
que pueden ser empleadas de forma
malintencionada.
Herramienta de Hacking: permite a los hackers
realizar acciones peligrosas para las víctimas de los
ataques.

15
Vulnerabilidad: es un fallo en la programación de
una aplicación, a través del cual se puede vencer la
seguridad del ordenador y realizar intrusiones en el
mismo.
Programa Espía: recoge datos acerca de hábitos
de uso de Internet y los envía a empresas de
publicidad.
Hoax: son mensajes de correo electrónico con
advertencias sobre falsos virus.
Spam: es el envío indiscriminado de mensajes de
correo no solicitados, generalmente publicitarios.
Todos ellos configuran el panorama del malware en
la actualidad.

16
CONCLUSIONES

Como conclusión de esta investigación obtuvimos


que los Virus Informáticos,
son un problema actual de suma importancia a
nivel mundial. Porque son
creados con varios propósitos de entre los más
importantes están el de
interferir en las comunicaciones mundialmente ya
que son mandados por la
Internet; y el de poner en caos a los gobiernos y
compañías más importantes
del mundo ya que pierden la mayoría de su
información muchas veces
confidencial.
Nuestra generación esta comprometida a conocer
sobre este fenómeno de los
Virus y así evitar su propagación o creación de los
mismos, ya que la
mayoría somos usuarios de una computadora
(ordenador) y estamos en contacto con la Red. Y si
no sabemos lo básico acerca de este tema, es
decir: ¿que es un virus?, ¿Cómo actúa este y se
propaga en nuestra computadora?, las medidas de
prevención,etc. Corremos un mayor riesgo de que
nuestra computadora sea infectada del que
podríamos correr si supiéramos lo que es un Virus
y un Anti- Virus. Con esta investigación nosotros
tuvimos la oportunidad de ampliar nuestro
conocimiento del tema y resolvimos algunas dudas
que teníamos sobre este.

17
BIBLIOGRAFIA

Historia http://es.wikipedia.org/wiki/Virus_inform
%C3%A1tico
Tipos de virus:
http://www.cafeonline.com.mx/virus/tipos-
virus.html
Características:
http://www.alegsa.com.ar/Notas/270.php
Métodos de protección:
http://www.monografias.com/trabajos37/virus-
seguridad/virus-seguridad2.shtml#metodprotecc

18
19

Vous aimerez peut-être aussi