Vous êtes sur la page 1sur 12

Virus informáticos

Paola Córdoba Ortega

Institución Educativa Municipal María Goretti


Área de tecnología e informática

2
San Juan de Pasto
2010
Virus informáticos

Paola Córdoba Ortega


Grado: 11-3
Presentado a: Rocio Paredes
Profesora de Tecnología e Informática

Institución Educativa Municipal María Goretti


Área de tecnología e informática
San Juan de Pasto

3
2010
Virus informáticos

Contenido

1. Que es un virus informático


2. Historia de los virus informáticos
3. Tipos de virus
4. Como se propagan los virus informáticos
5. Métodos de protección
- Activos
- Pasivos
6. Como detectar la presencia de un virus informático

4
Introducción

Uno de los cambios más sorprendentes del mundo de hoy es la rapidez de las
comunicaciones. Modernos sistemas permiten que el flujo de conocimientos
sea independiente del lugar físico en que nos encontremos. Ya no nos
sorprende la transferencia de información en tiempo real o instantáneo. Se dice
que el conocimiento es poder; para adquirirlo, las empresas se han unido en
grandes redes internacionales para transferir datos, sonidos e imágenes, y
realizan el comercio en forma electrónica, para ser más eficientes. Pero al
unirse en forma pública, se han vuelto vulnerables, pues cada sistema de
computadoras involucrado en la red es un blanco potencial y apetecible para
obtener información.
El escenario electrónico actual es que las organizaciones están uniendo sus
redes internas a la Internet, la que crece a razón de más de un 10% mensual.
Al unir una red a la Internet se tiene acceso a las redes de otras organizaciones
también unidas. De la misma forma en que accedemos la oficina del frente de
nuestra empresa, se puede recibir información de un servidor en Australia,
conectarnos a una supercomputadora en Washington o revisar la literatura
disponible desde Alemania. Del universo de varias decenas de millones de
computadoras interconectadas, no es difícil pensar que puede haber más de
una persona con perversas intenciones respecto de una organización. Por eso,
se debe tener la red protegida adecuadamente.
Cada vez es más frecuente encontrar noticias referentes a que redes de
importantes organizaciones han sido violadas por criminales informáticos
desconocidos. A pesar de que la prensa ha publicitado que tales intrusiones
son solamente obra de adolescentes con propósitos de entretenerse o de jugar,
ya no se trata de un incidente aislado de una desafortunada institución. A diario
se reciben reportes los ataques a redes informáticas, los que se han vuelto
cada vez más siniestros: los archivos son alterados subrepticiamente, las
computadoras se vuelven inoperativas, se ha copiado información confidencial
sin autorización, se ha reemplazado el software para agregar "puertas traseras"
de entrada, y miles de contraseñas han sido capturadas a usuarios inocentes.

5
1. Que es un virus informático

Un virus informático es un malware que tiene por objeto alterar el normal


funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también existen
otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través


de un software, no se replican a sí mismos porque no tienen esa facultad como
el gusano informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se


ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el
código del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.

2. Historia de los virus informáticos

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal).
Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente
en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya


existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers.
Cuatro programadores (H. Douglas Mellory, Robert Morris, Víctor Vysottsky y
Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en
ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

6
Después de 1984, los virus han tenido una gran expansión, desde los que
atacan los sectores de arranque de disquetes hasta los que se adjuntan en
un correo electrónico.

3. Tipos de virus

Todos los virus tiene en común una característica, y es que crean efectos
perniciosos. A continuación te presentamos la clasificación de los virus
informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que


produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es
capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque
es suficiente, en la mayoría de las ocasiones, para causar su efecto
destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del


sistema, se copia así mismo sucesivamente, hasta que desborda la RAM,
siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de ordenes de teclado y mouse asignadas a una


sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.

Virus de sobre escritura:

Sobre escriben en el interior de los archivos atacados, haciendo que se pierda


el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,


.BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por
que se utilizan mas.

7
Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los
disquetes y el sector de arranque maestro (Master Boot Record) de los discos
duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella


esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de
los archivos existentes, y como consecuencia no es posible localizarlos y
trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que
utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es
diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de


mensajes distribuidas a través del correo electrónico y las redes. Estos
mensajes normalmente informan acerca de peligros de infección de virus, los
cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo


simultáneamente, combinando en ellos la acción de los virus de programa y de
los virus de sector de arranque.
Para obtener información de antivirus para eliminar los diferentes tipo de virus
presentados anteriormente visita software antivirus.

4. Como se propagan los virus informáticos

Existen dos grandes clases de contagio. En la primera, el usuario, en un


momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.

8
En la segunda, el programa malicioso actúa replicándose a través de las redes.
En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a


sufrir una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la recuperación
del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario


están las siguientes:

 Mensajes que ejecutan automáticamente programas (como el programa


de correo que abre directamente un archivo adjunto).
 Ingeniería social, mensajes como ejecute este programa y gane un
premio, o, más comunmente:Haz 2 clics y gana 2 tonos para móvil gratis..
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que el ordenador pueda


infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000,
XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple
hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus
aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red
para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar
mensajes de error, reenviarse a otras máquinas mediante la red
local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas
versiones de Windows 2000, XP y Server 2003 se ha corregido este problema
en su mayoría.

5. Métodos de protección

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden
ser los denominados activos o pasivos.

9
Activos

 Antivirus: son programas que tratan de descubrir las trazas que ha


dejado un software malicioso, para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminación. Tratan de tener controlado el
sistema mientras funciona parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al
verse que se crea un archivo llamado Win32.EXE.vbs en la
carpeta C:\Windows\%System32%\ en segundo plano, ve que es
comportamiento sospechoso, salta y avisa al usuario.

 Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el


ordenador está conectado a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas defirewall. En general,
este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.

Pasivos

 Evitar introducir a tu equipo medios de almacenamiento extraíbles que


consideres que pudieran estar infectados con algún virus.
 No instalar software "pirata".
 Evitar descargar software de Internet.
 No abrir mensajes provenientes de una dirección electrónica
desconocida.
 No aceptar e-mails de desconocidos.
 Generalmente, suelen enviar "fotos" por la web, que dicen llamarse
"mifoto.jpg", tienen un icono cuadrado blanco, con una línea azul en la parte
superior. En realidad, no estamos en presencia de una foto, sino de una
aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero
la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por
defecto) la visualización de las extensiones registradas, es por eso que solo
vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con

10
doble click) en realidad estamos ejecutando el código de la misma, que
corre bajo MS-DOS.

6. Como detectar la presencia de un virus informático

Principales Síntomas:

Cambio de longitud en archivos.

Modificación de la fecha original de los archivos.

Aparición de archivos o directorios extraños.

Dificultad para arrancar el PC o no conseguir inicializarlo.

El PC se "re-bootea" frecuentemente

Bloqueo del teclado.

El PC no reconoce el disco duro.

Ralentización en la velocidad de ejecución de los programas.

Archivos que se ejecutan mal.

El PC no reconoce las disqueteras.

Se borran archivos inexplicablemente.

Aparecen nuevas macros en documentos de Word.


La opción "ver macros" se desactiva.

Pide passwords no configurados por el usuario.

O, por supuesto, con un software anti-virus ADECUADO y ACTUALIZADO que


detecte su presencia.

11
12

Vous aimerez peut-être aussi