Académique Documents
Professionnel Documents
Culture Documents
PRESENTADO A:
ROCIO PAREDES
2
TECNOLOGIA
MAYO DE 2010
CONTENIDO
Introduccin Pg. 4
Definicin Pg. 5
Historia Pg. 6
Caractersticas Pg. 7
Ciclo de vida Pg. 8
Clases Pg. 9
Mtodos de propagacin Pg. 11
Mtodos de proteccin Pg. 12
Acciones Pg. 13
Recomendaciones Pg. 14
Webgrafia Pg. 15
3
INTRODUCCIN
4
DEFINICIN
5
HISTORIA
Pero no fue hasta 1983 cuando uno de aquellos programadores dio a conocer
la existencia de Core Wars, cuyos detalles fueron publicados al ao siguiente
en una prestigiosa revista cientfica: se sera el punto de partida para los que
hoy conocemos como virus informticos.
Muy pronto, los autores de virus se dan cuenta de que infectar archivos puede
causar aun ms dao. As, en 1987 aparece Suriv-02, un virus que infectaba
ficheros COM y que dio origen al famoso virus Jerusalem o Viernes 13. Pero lo
peor an estaba por llegar, y en 1988 hace su aparicin el famoso gusano de
Morris que lleg a infectar 6000 ordenadores.
6
CARACTERISTICAS
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarn ellos
mismos a archivos de la computadora y luego atacarn el ordenador, esto
causa que el virus se esparza ms rpidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus
hacindolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una seccin particular de la computadora.
6.- Pueden hacer que el sistema nunca muestre signos de infeccin: Algunos
virus pueden ocultar los cambios que hacen, haciendo mucho ms difcil que el
virus sea detectado.
7
CICLO DE VIDA
ETAPA 1: CREACIN
ETAPA 2: REPRODUCCIN
ETAPA 3: ACTIVACIN
ETAPA 4: DESCUBRIMIENTO
ETAPA 5: ASIMILACIN
ETAPA 6: ERRADICACIN
8
desaparecido por completo, pero algunos hace mucho que han dejado
de representar una amenaza importante
CLASES
Todos los virus tiene en comn una caracterstica, y es que crean efectos
perniciosos. A continuacin te presentamos la clasificacin de los virus
informaticos, basada en el dao que causan y efectos que provocan.
Caballo de Troya:
Gusano o Worm:
Virus de macros:
Virus de sobreescritura:
Virus de Programa:
Virus de Boot:
9
Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los discos
duros; tambin pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de
los archivos existentes, y como consecuencia no es posible localizarlos y
trabajar con ellos.
Son virus que mutan, es decir cambian ciertas partes de su cdigo fuente
haciendo uso de procesos de encriptacin y de la misma tecnologa que utilizan
los antivirus. Debido a estas mutaciones, cada generacin de virus es diferente
a la versin anterior, dificultando as su deteccin y eliminacin.
Virus Mltiples:
10
METODOS DE PROPAGACIN
Por otra parte, actualmente existen varios tipos de ficheros que no pueden ser
infectados por los virus. Sin embargo, es muy probable que estos formatos de
11
ficheros que hoy parecen seguros, en un futuro prximo no lo sean (del mismo
modo que hace un tiempo era imposible infectarse por ejemplo slo al navegar
por pginas Web y ahora si lo es).
METODOS DE PROTECCIN
Los mtodos para contener o reducir los riesgos asociados a los virus pueden
ser los denominados activos o pasivos .
Activos
Antivirus: los llamados programas antivirus tratan de descubrir las trazas que
ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminacin. Tratan de tener controlado el sistema
mientras funciona parando las vas conocidas de infeccin y notificando al
usuario de posibles incidencias de seguridad.
Pasivos
12
ACCIONES
13
RECOMENDACIONES
* Saber que los virus son reales y no fantasa que a uno no lo tocarn.
* Jams abrir archivos ejecutables que llegan por correo electrnico. Los virus
se autoenvan solos desde el computador de algn amigo al que infectaron,
tomando las ltimas direcciones que l ha usado en su correo. Otros utilizan el
nombre del Servidor de InterNet que uno tiene, o viajan por la RED como un
supuesto y amable Upgrade de Microsoft. Me han llegado algunos correos
camuflados con la direccin de personas conocidas, con slo abrirlos para su
lectura ya se sabe que no son originales y que el ejecutable que ofrecen es un
virus. Tambin he recibido de conocidas empresas informticas
recomendaciones o upgrades en archivos ejecutables. Sucede lo mismo en
cuanto a la presentacin del correo. Una vez quise igual bajar al disco de
prueba uno de esos ejecutables y el programa residente antivirus lo impidi.
14
WEBGRAFIA
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.noticiasdot.com/publicaciones/2006/0106/2601/noticias/histori
a_virus/historia-virus-menu-01.htm
http://www.alegsa.com.ar/Notas/270.php
http://www.cafeonline.com.mx/virus/tipos-virus.html
http://www.zonagratuita.com/servicios/seguridad/virus.html
http://isis.faces.ula.ve/COMPUTACION/Html/PANDASOFT/Information2.
htm
http://www.monografias.com/trabajos37/virus-seguridad/virus-
seguridad2.shtml#metodprotecc
http://www.isp2002.co.cl/virus.htm
15