Vous êtes sur la page 1sur 11

VIRUS INFORMATICO

PRESENTADO POR: Carolina Bravo


11-8

I.E.M. MARIA GORETTI


Pasto 27 de Mayo de 2010

VIRUS INFORMATICO

PRESENTADO A: Rocio Paredes

2
IEM MARIA GORETTI
Pasto 27 de Mayo de 2010
CONTENIDO

1. Introducción-------------------------------------------------PAG.4

2. historia de los virus informaticos-----------------------PAG.5y 6

3. Características----------------------------------------------PAG.6

4. Tipos de virus-----------------------------------------------PAG.7 y 8

5. Antivirus-------------------------------------------------------PAG. 8 y 9

6. conclusiones-------------------------------------------------PAG. 10

7. webgrafia-----------------------------------------------------PAG.11

3
INTRODUCCIÓN

Uno de los cambios más sorprendentes del mundo de hoy es la rapidez de las
comunicaciones. Modernos sistemas permiten que el flujo de conocimientos
sea independiente del lugar físico donde nos encontremos. En ese sentido, ya
no sorprende la transferencia de información en tiempo real o instantáneo y
debido a que el conocimiento es poder; para adquirirlo, las empresas se han
unido en grandes redes internacionales para transferir datos, sonidos e
imágenes, y realizar el comercio en forma electrónica, con objeto de ser más
eficientes. No obstante, al unirse en forma pública se han vuelto vulnerables,
pues cada sistema de computadoras involucrado en la red es un blanco
potencial y apetecible para obtener información.

Debemos saber que los virus están en constante evolución como los virus que
afectan a los humanos cada vez son mas fuertes y mas invulnerables a los
ataques de los antivirus y afectan a empresarios de una manera muy grande,
los creadores de dicho virus son los hackers ya que ellos manipulan donde
deben atacar sus programas ya que estos son solo programas que atacan el
sistema.

4
HISTORIA DE LOS VIRUS INFORMATICOS

Desde la aparición de los virus informáticos en 1984 y tal como se les concibe
hoy en día, han surgido muchos mitos y leyendas acerca de ellos. Esta
situación se agravó con el advenimiento y auge de Internet. A continuación, un
resumen de la verdadera historia de los virus que infectan los archivos y
sistemas de las computadoras.

1939-1949 Los Precursores: En 1939, el famoso científico matemático John


Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una
revista científica de New York, exponiendo su "Teoría y organización de
autómatas complejos", donde demostraba la posibilidad de desarrollar
pequeños programas que pudiesen tomar el control de otros, de similar
estructura.
Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con
John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la
ENIAC, una de las computadoras de Primera Generación, quienes
construyeran además la famosa UNIVAC en 1950.

John Louis von Neumann (1903-1957)

En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3


jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor
Vysottsky, a manera de entretenimiento crearon un juego al que denominaron
CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en
1939.

Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988
introdujo un virus en ArpaNet, la precursora de Internet.

Puesto en la práctica, los contendores del CoreWar ejecutaban programas que


iban paulatinamente disminuyendo la memoria del computador y el ganador era
el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de
concursos en importantes centros de investigación como el de la Xerox en
California y el Massachussets Technology Institute (MIT), entre otros.

Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato,


debido a que por aquellos años la computación era manejada por una pequeña
élite de intelectuales

A pesar de muchos años de clandestinidad, existen reportes acerca del virus


Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las
famosas IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a
creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden).
Para eliminar este problema se creó el primer programa antivirus denominado

5
Reaper (segadora), ya que por aquella época se desconocía el concepto de los
software antivirus.

En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de


América, precursora de Internet, emitió extraños mensajes que aparecían y
desaparecían en forma aleatoria, asimismo algunos códigos ejecutables de los
programas usados sufrían una mutación. Los altamente calificados técnicos del
Pentágono se demoraron 3 largos días en desarrollar el programa antivirus
correspondiente.

CARACTERÍSTICAS

Aquí enumeramos una lista de algunas propiedades que los virus de


computadora pueden presentar y los efectos que producen. No todos los virus
presentarán estas características.

1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y


la red a la que pertenece): Debido a que algunos virus residen en la memoria,
tan pronto como un disquete o programa es cargado en la misma, el virus se
“suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier
archivo de la computadora a la que tuvo acceso.

2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su


código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.

3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes,


un virus es capaz de ser residente, es decir que primero se carga en la
memoria y luego infecta la computadora. También puede ser "no residente",
cuando el código del virus es ejecutado solamente cada vez que un archivo es
abierto.

4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto
causa que el virus se esparza más rápidamente.

5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una sección particular de la computadora.

6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos
virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el
virus sea detectado.

7.- Pueden permanecer en la computadora aún si el disco duro es formateado:


Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar

6
diferentes porciones de la computadora como el CMOS o alojarse en el MBR
(sector de buteo).

TIPOS DE VIRUS

Todos los virus tiene en común una característica, y es que crean efectos
perniciosos. A continuación te presentamos la clasificación de los virus
informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce
sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del
sistema, se copia así mismo sucesivamente, hasta que desborda la RAM,
siendo ésta su única acción maligna.

Virus de macros:
Un macro es una secuencia de ordenes de teclado y mouse asignadas a una
sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.

Virus de sobre escritura:


Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el
contenido de los mismos.

Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por
que se utilizan mas.

Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los discos
duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella
esperan la ejecución de algún programa o la utilización de algún archivo.

7
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de
los archivos existentes, y como consecuencia no es posible localizarlos y
trabajar con ellos.

Virus mutantes o polimórficos:


Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que utilizan
los antivirus. Debido a estas mutaciones, cada generación de virus es diferente
a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:


Los denominados virus falsos en realidad no son virus, sino cadenas de
mensajes distribuidas a través del correo electrónico y las redes. Estos
mensajes normalmente informan acerca de peligros de infección de virus, los
cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de programa y de
los virus de sector de arranque.

ANTIVIRUS

Los antivirus nacieron como una herramienta simple cuyo objetivo era detectar
y eliminar virus informáticos durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, los antivirus han evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,
desinfectar y prevenir una infección de los mismos, y actualmente ya son
capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
El funcionamiento de un antivirus varía de uno a otro, aunque su
comportamiento normal se basa en contar con una lista de virus conocidos y su
formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa
lista los archivos almacenados o transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de
detección proactiva, que no se basan en una lista de malware conocido, sino
que analizan el comportamiento de los archivos o comunicaciones para
detectar cuáles son potencialmente dañinas para el ordenador, con técnicas
como heurística, HIPS, etc.
Usualmente, un antivirus tiene un (o varios) componente residente en memoria
que se encarga de analizar y verificar todos los archivos abiertos, creados,
modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el
ordenador está en uso.

8
Asimismo, cuentan con un componente de análisis bajo demanda (los
conocidos scanners, exploradores, etc.) y módulos de protección de correo
electrónico, Internet, etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad
de amenazas informáticas que puedan afectar un ordenador y bloquearlas
antes de que la misma pueda infectar un equipo, o poder eliminarla tras la
infección.
Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al
pretendido por todos: un antivirus eficaz en todos los sentidos.

9
CONCLUSIONES

los virus son un segmento de códigos que tiene como finalidad causar
daños en un computador y que existen diferente tipos de virus y que
no hay mejor forma de prevenirlos que no abrir correos de personas
extrañas usar programas orinales

Con la revolución tecnológica surgieron las Nuevas Tecnologías de la


Información las que han contribuido a la proliferación de virus
informáticos capaces de destruir la información que existen en las
computadoras incluso dañar a esta.
Por lo que se hace necesario que los usuarios de nuestra red local
tengan conocimiento sobre los virus y qué hacer para enfrentarnos a
sus daños.
Siendo una forma de protegernos de este "mal informático" la
instalación en nuestras computadoras de antivirus.

10
WEBGRAFIA

INTRODUCCIÓN: http://www.monografias.com/trabajos13/virin/virin.shtml

HISTORIA DE LOS VIRUS INFORMATICOS:


http://www.persystems.net/sosvirus/general/histovir.htm

CARACTERÍSTICAS: http://www.alegsa.com.ar/Notas/270.php

TIPOS DE VIRUS: http://www.cafeonline.com.mx/virus/tipos-virus.html

ANTIVIRUS: http://es.wikipedia.org/wiki/Antivirus

CONCLUSIONES:
http://www.wikilearning.com/monografia/estudio_sobre_los_virus_informaticos/
3805-12

http://www.monografias.com/trabajos15/virus-informaticos/virus-
informaticos.shtml#CONCLU

11

Vous aimerez peut-être aussi