Académique Documents
Professionnel Documents
Culture Documents
2
San Juan de Pasto
2010
Virus informáticos
3
2010
Virus informáticos
Contenido
4
Introducción
Uno de los cambios más sorprendentes del mundo de hoy es la rapidez de las
comunicaciones. Modernos sistemas permiten que el flujo de conocimientos
sea independiente del lugar físico en que nos encontremos. Ya no nos
sorprende la transferencia de información en tiempo real o instantáneo. Se dice
que el conocimiento es poder; para adquirirlo, las empresas se han unido en
grandes redes internacionales para transferir datos, sonidos e imágenes, y
realizan el comercio en forma electrónica, para ser más eficientes. Pero al
unirse en forma pública, se han vuelto vulnerables, pues cada sistema de
computadoras involucrado en la red es un blanco potencial y apetecible para
obtener información.
El escenario electrónico actual es que las organizaciones están uniendo sus
redes internas a la Internet, la que crece a razón de más de un 10% mensual.
Al unir una red a la Internet se tiene acceso a las redes de otras organizaciones
también unidas. De la misma forma en que accedemos la oficina del frente de
nuestra empresa, se puede recibir información de un servidor en Australia,
conectarnos a una supercomputadora en Washington o revisar la literatura
disponible desde Alemania. Del universo de varias decenas de millones de
computadoras interconectadas, no es difícil pensar que puede haber más de
una persona con perversas intenciones respecto de una organización. Por eso,
se debe tener la red protegida adecuadamente.
Cada vez es más frecuente encontrar noticias referentes a que redes de
importantes organizaciones han sido violadas por criminales informáticos
desconocidos. A pesar de que la prensa ha publicitado que tales intrusiones
son solamente obra de adolescentes con propósitos de entretenerse o de jugar,
ya no se trata de un incidente aislado de una desafortunada institución. A diario
se reciben reportes los ataques a redes informáticas, los que se han vuelto
cada vez más siniestros: los archivos son alterados subrepticiamente, las
computadoras se vuelven inoperativas, se ha copiado información confidencial
sin autorización, se ha reemplazado el software para agregar "puertas traseras"
de entrada, y miles de contraseñas han sido capturadas a usuarios inocentes.
5
1. Que es un virus informático
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal).
Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente
en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).
6
Después de 1984, los virus han tenido una gran expansión, desde los que
atacan los sectores de arranque de disquetes hasta los que se adjuntan en
un correo electrónico.
3. Tipos de virus
Todos los virus tiene en común una característica, y es que crean efectos
perniciosos. A continuación te presentamos la clasificación de los virus
informaticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Gusano o Worm:
Virus de macros:
Virus de Programa:
7
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los
disquetes y el sector de arranque maestro (Master Boot Record) de los discos
duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de
los archivos existentes, y como consecuencia no es posible localizarlos y
trabajar con ellos.
Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que
utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es
diferente a la versión anterior, dificultando así su detección y eliminación.
Virus Múltiples:
8
En la segunda, el programa malicioso actúa replicándose a través de las redes.
En este caso se habla de gusanos.
5. Métodos de protección
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden
ser los denominados activos o pasivos.
9
Activos
Pasivos
10
doble click) en realidad estamos ejecutando el código de la misma, que
corre bajo MS-DOS.
Principales Síntomas:
El PC se "re-bootea" frecuentemente
11
12