Vous êtes sur la page 1sur 10

VIRUS INFORMATICO

ERIKA CRISTINA CABRERA LEGARDA

INSTITUCION EDUCATIVA MUNICIPAL MARIA GORETTI


TECNOLOGIA E INFORMATICA
SAN JUAN DE PASTO
2009-2010
CONTENIDO Pág.

1. INTRODUCCION 3
2. WEBGRAFIA 4
3. QUE ES UN VIRUS INFORMATICO 5
4. COMO SE PRESENTA EL VIRUS 6
5. QUE NO ES UN VIRUS 7
6. CLASES DE VIRUS MAS CONOCIDOS 8
6.1Gusano informatico
6.2Troyano informatico
7.QUE ES UN ATAQUE INFORMATICO 9
8. CONCLUSION 10
1. INTRODUCCIÓN

Con este tema queremos saber que es un virus informatico, como podemos
proteger nuestro equipo frente a un virus, y como podemos evitarlo.
Son muchos los temas que podemos encontrar aquí que servirán para nuestra
vida
Y así aplicarlas cuando se nos presente cualquier situación y sentirnos capaces
de superar cualquier problema en nuestra computadora.
2. WEBGRAFIA
2.1. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
2.2. http://www.microsoft.com/latam/protect/computer/basics/virus.mspx
2.3. http://www.masadelante.com/faqs/no-son-virus
2.4. http://www.masadelante.com/faqs/que-es-un-gusano
2.5. http://www.masadelante.com/faqs/que-es-un-troyano
2.6. http://www.masadelante.com/faqs/ataque-mixto
3. QUE ES UN VIRUS INFORMATICO

Los virus informáticos son pequeños programas de software diseñados para


propagarse de un equipo a otro y para interferir en el funcionamiento del
equipo.

Un virus informático es un malware que tiene por objeto alterar el normal


funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también existen
otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos por que no tienen esa facultad como
el gusano informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.

Un virus puede dañar o eliminar datos del equipo, usar el programa de correo
electrónico para propagarse a otros equipos o incluso borrar todo el contenido
del disco duro.
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en
mensajes de correo electrónico o de mensajería instantánea. Por este motivo
es fundamental no abrir nunca los datos adjuntos de correo electrónico a
menos que sepa de quién proceden y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas,
tarjetas de felicitación o archivos de audio y vídeo.
Los virus también se propagan como descargas en Internet. Se pueden ocultar
en software ilícito u otros archivos o programas que puede descargar.
4. COMO SE PRESENTAN LOS VIRUS

Los virus se propagan más fácilmente mediante datos adjuntos incluidos en


mensajes de correo electrónico o de mensajería instantánea. Por este motivo
es fundamental no abrir nunca los datos adjuntos de correo electrónico a
menos que sepa de quién proceden y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas,
tarjetas de felicitación o archivos de audio y video.
Los virus también se propagan como descargas en Internet. Se pueden ocultar
en software ilícito u otros archivos o programas que puede descargar.
Para prevenirse contra los virus, es fundamental que mantenga el equipo
actualizado con las actualizaciones y herramientas antivirus más recientes, que
esté informado acerca de las últimas amenazas y que siga unas reglas básicas
cuando explore la Web, descargue archivos o abra archivos adjuntos.
Si un virus infecta su equipo, el tipo al que pertenece y el método usado para
adquirir acceso al equipo no son cuestiones tan importantes como su rápida
eliminación y la interrupción de su propagación.
5. QUE NO ES UN VIRUS
Muchas veces creemos que nuestros problemas informáticos se deben a virus.
Los siguientes problemas normalmente no están causados por virus:

• Problemas de hardware. No existen virus que puedan dañar el


hardware físicamente.
• El ordenador produce un pitido al ponerlo en marcha y en la pantalla
no aparece nada. La mayoría de las veces esto se debe a un problema
de hardware durante el proceso de arranque.
• El ordenador no registra parte de la memoria convencional. Esto
puede ser por causa de un virus, pero no es seguro, ya que algunos
controladores del ordenador pueden estar utilizando parte de esta
memoria.
• Con dos programas antivirus instalados, uno detecta un virus y el
otro no. Puede tratarse de un virus, pero también puede ser que uno de
los programas antivirus detecte al otro programa en la memoria.
• Macros. Al abrir un documento de Microsoft Word te sale un aviso de
que un documento contiene macros. Las macros no tienen porqué ser
virus.
• No puedes abrir un archivo. Si no tienes problemas abriendo otros
archivos, puede ser que el archivo que no puedes abrir esté dañado.
• La etiqueta de un disco duro ha cambiado. Las etiquetas de disco
duro pueden cambiarse mediante el comando Label de DOS o desde
Windows y no tiene porqué deberse a un virus.
6. CLASES DE VIRUS

6.1 GUSANO INFORMATICO

Un Worm o gusano informático es similar a un virus por su diseño, y es


considerado una subclase de virus. Los gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad de
propagarse sin la ayuda de una persona. Un gusano informático se aprovecha
de un archivo o de características de transporte de tu sistema, para viajar.
Lo más peligroso de los worms o gusanos informáticos es su capacidad para
replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles
de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo
sería el envío de una copia de sí mismo a cada uno de los contactos de tu
libreta de direcciones de tu programa de email. Entonces, el gusano se replica
y se envía a cada uno de los contactos de la libreta de direcciones de cada uno
de los receptores, y así continuamente.
Debido a la naturaleza de copiado de un gusano informático y de su capacidad
de viajar a través de redes el resultado final, en la mayoría de los casos, es que
el gusano consume demasiada memoria de sistema (o anchura de banda de la
red), haciendo que los servidores y los ordenadores individuales dejen de
responder.
En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano
está diseñado para hacer un túnel en tu sistema y permitir que usuarios
malévolos controlen remotamente tu ordenador.

6.2 TROYANO INFORMATICO

Está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del
que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en realidad hará
daño una vez instalado o ejecutado en tu ordenador. Los que reciben un
troyano normalmente son engañados a abrirlos porque creen que han recibido
un programa legítimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar.
Algunos troyanos se diseñan para ser más molestos que malévolos (como
cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras
que otros pueden causar daño serio, suprimiendo archivos y destruyendo
información de tu sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu
ordenador permitiendo el acceso de usuarios malévolo a tu sistema,
accediendo a tu información confidencial o personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se
reproducen infectando otros archivos.
7. ATAQUE INFORMATICO MIXTO

Es un ataque sofisticado combinando en un ataque los peores aspectos de


virus, gusanos, caballos de Troya y código malévolo.

Los ataques mixtos utilizan el servidor y vulnerabilidades de Internet para


iniciar, transmitir y para separar un ataque. Esta combinación de métodos y
técnicas permiten a las amenazas mixtas propagarse muy rápidamente y
causar mucho daño.
Para que un ataque sea considerado mixto, el ataque serviría normalmente
para transportar ataques múltiples en una carga. Por ejemplo, además de
lanzar un ataque DoS, instalaría un backdoor y dañaría un sistema local todo
en un ataque.

Además, las amenazas mixtas se diseñan para utilizar múltiples modos de


transporte. Por ejemplo, un gusano puede viajar con E-mail, pero una sola
amenaza mixta podría utilizar múltiples rutas, como E-mail, IRC y archivos
compartidos en redes compartidas.

El ataque real en sí tampoco se limita a un solo acto específico. Por ejemplo,


más que un ataque específico contra archivos .exe, un ataque mixto podría
modificar archivos .exe, archivos HTML y el registro al mismo tiempo, es decir,
puede causar daños dentro de varias áreas de tu red al mismo tiempo.

Las amenazas mixtas están consideradas como el mayor riesgo para la


seguridad desde la parición de los virus, pues la mayoría de los ataques mixtos
no requieren ninguna intervención humana para propagarse.
8. CONCLUSION

Con la revolución tecnológica surgieron las Nuevas Tecnologías de la


Información las que han contribuido a la proliferación de virus informáticos
capaces de destruir la información que existen en las computadoras incluso
dañar a esta.
Por lo que se hace necesario que los usuarios de nuestra red local tengan
conocimiento sobre los virus y qué hacer para enfrentarnos a sus daños.
Siendo una forma de protegernos de este "mal informático" la instalación en
nuestras computadoras de antivirus.

Vous aimerez peut-être aussi