Vous êtes sur la page 1sur 12

VIRUS INFORMATICO

JOHANA MUÑOZ

INSTITUCIÓN EDUCATIVA MUNICIPAL MARIA GORETTI

AREA DE TECNOLOGIA E INFORMATICA

SAN JUAN DE PASTO 28 DE MAYO DEL 2010


VIRUS INFORMATICO

JOHANA MUÑOZ

11-9

PRESENTADO A LA DOCENTE ROCIO PAREDES

INSTITUCIÓN EDUCATIVA MUNICIPAL MARIA GORETTI

AREA DE TECMOLOGIA E INFORMATICA

SAN JUAN DE PASTO 28 DE MAYO DEL 2010


TABLA DE CONTENIDO

1. INTRODUCCIÓN
2. QUE ES UN VIRUS INFORMATICO
3. TIPOS DE VIRUS
4. CARACTERÍSTICAS
5. QUE DAÑOS PUEDE CAUSAR UN VIRUS INFORMATICO
6. SÍNTOMAS DE UNA INFECCIÓN
7. TIPOS DE ANTIVIRUS
INTRODUCCIÓN

Los virus de computadora son pequeños programas diseñados para alterar la


forma en que funcionan las computadoras, sin la autorización o sin el
conocimiento del usuario. Para ser considerados virus, basta con que estos
programas cumplan dos criterios. En primer lugar, deben ejecutarse a sí mismos,
con frecuencia insertando alguna versión de su propio código en el flujo de
ejecución de un programa. En segundo lugar, deben replicarse. Por ejemplo
pueden copiarse a otros archivos ejecutables o a los discos que utilice el usuario.
Los virus pueden invadir tanto computadoras de escritorio como servidores de red.
QUE ES UN VIRUS INFORMATICO

Los virus informáticos son pequeños programas de software diseñados para


propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
Un virus puede dañar o eliminar datos del equipo, usar el programa de correo
electrónico para propagarse a otros equipos o incluso borrar todo el contenido del
disco duro.
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en
mensajes de correo electrónico o de mensajería instantánea. Por este motivo es
fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que
sepa de quién proceden y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas,
tarjetas de felicitación o archivos de audio y video.
Los virus también se propagan como descargas en Internet. Se pueden ocultar en
software ilícito u otros archivos o programas que puede descargar.

TIPOS DE VIRUS INFORMATICOS

Todos los virus tiene en común una característica, y es que crean efectos
perniciosos. A continuación te presentamos la clasificación de los virus
informativos, basada en el daño que causan y efectos que provocan.

Caballo de Troya: Es un programa dañino que se oculta en otro programa


legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo.
En este caso, no es capaz de infectar otros archivos o soportes, y sólo se
ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para
causar su efecto destructivo.

Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la


memoria del sistema, se copia así mismo sucesivamente, hasta que
desborda la RAM, siendo ésta su única acción maligna.

Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse


asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando
este grupo de instrucciones se necesitan repetidamente. Los virus de
macros afectan a archivos y plantillas que los contienen, haciéndose pasar
por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados,


haciendo que se pierda el contenido de los mismos.

Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM,


.OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más
frecuentemente por que se utilizan mas.

Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record)
de los diskettes y el sector de arranque maestro (Master Boot Record) de
los discos duros; también pueden infectar las tablas de particiones de los
discos.

Virus Residentes: Se colocan automáticamente en la memoria de la computadora


y desde ella esperan la ejecución de algún programa o la utilización de
algún archivo.

Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel


interno, acceder a cada uno de los archivos existentes, y como
consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas
partes de su código fuente haciendo uso de procesos de encriptación y de
la misma tecnología que utilizan los antivirus. Debido a estas mutaciones,
cada generación de virus es diferente a la versión anterior, dificultando así
su detección y eliminación.

Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino
cadenas de mensajes distribuidas a través del correo electrónico y las
redes. Estos mensajes normalmente informan acerca de peligros de
infección de virus, los cuales mayormente son falsos y cuyo único objetivo
es sobrecargar el flujo de información a través de las redes y el correo
electrónico de todo el mundo.
Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de programa y
de los virus de sector de arranque.
Para obtener información de antivirus para eliminar los diferentes tipo de virus
presentados anteriormente visita software antivirus

CARACTERÍSTICAS

Entre muchas otras, un virus puede tener una o más de las siguientes principales
características o funcionalidades:

Residir en Memoria: un programa puede cargarse en la memoria del


ordenador, y desde allí infectar todos los archivos ejecutables que se
usen, y monitorear cualquier acción que el usuario realice.

No residentes: no se cargan en memoria, por lo tanto sólo pueden correr


rutinas infecciosas cuando el programa infectado es ejecutado.

Ocultamiento (Stealth): Un virus puede esconderse de los antivirus, en


forma completa, redirigiendo la lectura del disco hacia otro sector, o por
el tamaño del archivo que infectan, modificando la información para que
el antivirus no detecté que el archivo creció.

Encriptado: este es otro método de ocultamiento, por el cual el virus


permanece encriptado hasta que se ejecuta.

Polimórficos: un virus polimórfico tiene la capacidad de mutar


cambiando parte de su programación para lucir distinto de un momento a
otro.

Ejecutables por evento (Trigger o Payload): capaces de ejecutarse


cuando un evento sucede en la PC. Por ejemplo, ejecutarse en una fecha
en especial, o cuando el usuario apaga el computador, etc.
Multipartitos: aquellos virus que son capaces de infectar tanto archivos
como sectores de booteo.

Estas características no son siempre excluyentes, e incluso un virus puede ser


tanto residente como no serlo, dependiendo dónde esté alojado. Además, existen
virus, o subtipos de virus, con muchas otras características más avanzadas, pero
estas son las básicas que sólo pertenecen a los programas maliciosos
enmarcados en la clasificación original del termino virus.

QUE DAÑOS PUEDE CAUSAR UN VIRUS INFORMATICO

Definiremos daño como una acción indeseada y lo clasificaremos según la


Definiremos daño como una acción indeseada y lo clasificaremos según la
cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías
de daños hechos por los virus, de acuerdo a la gravedad.

1) Daños triviales Sirva como ejemplo la forma de trabajo del virus FORM (el más
común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el
beep. Deshacerse del virus implica, generalmente, segundos o minutos.

2) Daños menores Un buen ejemplo de este tipo de daño es el JERUSALEM.


Este virus borra, los viernes 13, todos los programas que uno trate de usar
después de que el virus haya infectado la memoria residente. En el peor de los
casos, tendremos que reinstalar los programas perdidos. Esto nos llevará
alrededor de 30 minutos.

3) Daños moderados Cuando un virus formatea el disco rígido, mezcla los


componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o
sobrescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que
está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último
backup. Esto quizás nos lleve una hora.

4) Daños mayores Algunos virus, dada su lenta velocidad de infección y su alta


capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un
backup

volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK


AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó.
Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la
frase: “Eddie lives … somewhere in time” (Eddie vive … en algún lugar del
tiempo). Esto puede haber estado pasando por un largo tiempo sin que lo
notemos, pero el día en que detectemos la presencia del virus y queramos
restaurar el último backup notaremos que también él contiene sectores con la
frase, y también los backups anteriores a ese. Puede que lleguemos a encontrar
un backup limpio, pero será tan viejo que muy probablemente hayamos perdido
una gran cantidad de archivos que fueron creados con posterioridad a ese backup.

5) Daños severos Los daños severos son hechos cuando un virus realiza
cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son
correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK
AVENGER (es decir, no podemos buscar la frase Eddie lives …).

6) Daños ilimitados Algunos programas como CHEEBA, VACSINA.44.LOGIN y


GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un
tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de
CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre
del usuario y la clave. El daño es entonces realizado por la tercera persona, quien
ingresará al sistema y haría lo que quisiera.

SÍNTOMAS DE UNA INFECCIÓN

-El sistema operativo o un programa toma mucho tiempo en cargar sin razón
aparente.
- El tamaño del programa cambia sin razón aparente.
- El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea
necesariamente así.
- Si se corre el CHKDSK no muestra “655360 bytes available”.
- En Windows aparece “32 BIT error”.
- La luz del disco duro en la CPU continua parpadeando aunque no se este
trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma
con mucho cuidado, porque no siempre es así).
- No se puede “bootear” desde el Drive A, ni siquiera con los discos de rescate.
- Aparecen archivos de la nada o con nombres y extensiones extrañas.
- Suena “clicks” en el teclado (este sonido es particularmente aterrador para quien
no esta advertido).
- Los caracteres de texto se caen literalmente a la parte inferior de la pantalla
(especialmente en DOS).
- Síntomas que indican la presencia de Virus.
- Cambios en la longitud de los programas.
- Cambios en la fecha y / u hora de los archivos.
- Retardos al cargar un programa.
- Operación más lenta del sistema.
- Reducción de la capacidad en memoria y / o disco rígido.
- Sectores defectuosos en los disquetes.
- Mensajes de error inusuales.
- Actividad extraña en la pantalla.
- Fallas en la ejecución de los programas.
- Fallas al bootear el equipo.
- Escrituras fuera de tiempo en el disco
- En la pantalla del monitor pueden aparecen mensajes absurdos tales como:
“Tengo hambre. Introduce un Big Mac en el Drive A”.

TIPOS DE ANTIVIRUS

Antivirus Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan


virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas
de detección.
La base fundamental de un programa antivirus es su capacidad de actualización
de la base de datos. A mayor frecuencia de actualización, mejor protección contra
nuevas amenazas.
Dentro de los antivirus encontramos diversas subcategorías: antivirus activo,
antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito.

Antivirus populares

• Kaspersky Anti-virus.
• Panda Security.
• Norton ant virus.
• McAfee.
• a vast! y a vast! Home
• AVG Anti-Virus y AVG Anti-Virus Free.
• BitDefender.
• F-Prot.
• F-Secure.
• NOD32.
• PC-cillin.
• ZoneAlarm Antivirus.

Cortafuegos (Firewall) Programa que funciona como muro de defensa,


bloqueando el acceso a un sistema en particular.
Se utilizan principalmente en computadoras con conexión a una red,
fundamentalmente Internet. El programa controla todo el tráfico de entrada y
salida, bloqueando cualquier actividad sospechosa e informando adecuadamente
de cada suceso.

Antiespías (Antispyware) Aplicación que busca, detecta y elimina programas


espías (spyware) que se instalan ocultamente en el ordenador.
Los antiespías pueden instalarse de manera separada o integrado con paquete de
seguridad (que incluye antivirus, cortafuegos, etc).
Antipop-ups Utilidad que se encarga de detectar y evitar que se ejecuten las
ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups
apuntan a contenidos pornográficos o páginas infectadas.
Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con
un sistema antipop-up integrado.

Antispam Aplicación o herramienta que detecta y elimina el spam y los correos no


deseados que circulan vía email.
Funcionan mediante filtros de correo que permiten detectar los emails no
deseados. Estos filtros son totalmente personalizables.
Además utilizan listas de correos amigos y enemigos, para bloquear de forma
definitiva alguna casilla en particular.
Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo
implementan sistemas antispam en sus versiones web, brindando una gran
herramienta en la lucha contra el correo basura.

CONCLUSIONES

Para combatir los virus informaticos regularmente debemos hacer copias de


seguridad

• Utilizar las opciones anti-virus de la BIOS del ordenador.

• Utilizar software legalmente

• Utilizar un anti-virus

Tener una lista con la configuración del equipo los parámetros de todas las
tarjetas, discos y otros dispositivos.
Los temas de protección de los sistemas operativos son preocupantes por los
siguientes motivos:

El más evidente es la necesidad de prevenir la violación intencionada y maliciosa


de una restricción de acceso, por parte de un usuario del sistema. Sin embargo, es
de importancia más general la necesidad de asegurar que cada componente de un
programa únicamente utiliza los recursos del mismo según los criterios que
establezca el sistema operativo.

Para construir un sistema de protección se tiene que definir; por un lado, la


estrategia de protección (de qué fallos hay que proteger al sistema) y por otro, los
mecanismos de protección (cómo hacer que se consiga la protección definida por
la estrategia).

Cuando se ha detectado y erradicado un virus es conveniente reportar la infección


a algún experto de investigadores de virus, soporte técnico de programas
antivirus, etc.
Cuando se va a revisar o desinfectar una computadora, es conveniente apagarla
por más de 5 segundos y arrancar desde un disco con sistema, libre de virus y
protegido contra escritura, para eliminar virus residentes en memoria. No se
deberá ejecutar ningún programa del disco rígido, sino que el antivirus deberá
estar en el disquete.

WEDGRAFIA

1 http://www.microsoft.com/latam/protect/computer/basics/virus.mspx

2 http://www.cafeonline.com.mx/virus/tipos-virus.html

3 http://www.enciclopediavirus.com/enciclopedia/articulo.php?id=20

4 http://www.enciclopediavirus.com/enciclopedia/articulo.php?id=20

5 http://tecnoguia.tv/web/2009/%C2%BFque-dano-puede-causar-un-virus-
informatico/

6 http://tecnoguia.tv/web/2009/%C2%BFque-dano-puede-causar-un-virus-
informatico/

7 http://www.nachox.com/2008/12/23/tipos-de-antivirus/

Vous aimerez peut-être aussi