Vous êtes sur la page 1sur 17

VIRUS INFORMATICOS

LAURA VALENTINA GUACAN PEPINOSA

INSTITUCION EDUCATIVA MUNICIPAL MARIA GORETTI

TECNOLOGIA E INFORMATICA

PASTO-NARIÑO

2018
VIRUS INFORMATICO

LAURA VALENTINA GUACAN PEPINOSA

TRABAJO ESCRITO REALIZADO PARA

EL AREA DE TECNOLOGIA

ALBA ROCIO PAREDES

DOCENTE

INSTITUCION EDUCATIVA MUNICIPAL MARIA GORETTI

TECNOLOGIA E INFORMATICA

PASTO-NARIÑO

2018
CONTENIDO

INTRODUCCION……………………………………………………………………...5

1. Virus informáticos

1.1 ¿Qué es un virus informático?.......................................................................6

2. Evolución de los virus informáticos……………………………………………….7

3. Características de los virus informáticos…………………………………………8

4. Funcionamiento y vías para contraer un virus informático……………………..9

5. Métodos de infección comunes de un virus………………………………………10

6. Tipos de virus informáticos……………………………………………………….11-12

7. Propagación de un virus……………………………………………………………13

8. Acciones de los virus……………………………………………………………….14

9. Métodos de protección……………………………………………………………..15

10. CONCLUSIONES………………………………………………………………....16

11. WEBGRAFIA………………………………………………………………………17
LISTA DE FIGURAS

Figura 1. Evolución de los virus

Figura 2. De qué manera ingresan los virus a nuestro operador

Figura 3. Los virus en nuestros dispositivos


INTRODUCCION

Cada día que pasa estamos más expuestos a la amenaza que significan los virus
informáticos, más aún cuando la tecnología nos permite incorporar a nuestra vida
diaria un sin fín de dispositivos tales como celulares, computadores y muchos otros
equipos digitales, los cuales son capaces de portar, a veces sin darnos cuenta por
mucho tiempo, infinidad de virus que pueden comprometer seriamente la
continuidad de nuestra labor en cualquier ámbito en el cual nos desarrollemos.

A continuación contaremos con una útil información acerca de todo aquello que está
relacionado con los virus informáticos, de manera específica donde encontraremos
referencia a qué es exactamente un virus, cómo trabaja, algunos tipos de virus,
cómo combatirlos etc. Dando una visión general de los tipos de virus existentes para
poder enfocarnos más en cómo proteger un sistema informático de estos atacantes
para poder evitarlos.
VIRUS INFORMATICOS

¿Qué es un virus informático?

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que


“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Tienen básicamente la función de propagarse a través de un software, son muy


nocivos y algunos contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil. El
funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento
del usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de
ejecutar. El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade el código del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se completa.
Habitualmente, los virus se ocultan en un programa de uso común, como puede ser
un juego o un visor de PDF. O puede recibir un archivo infectado adjunto a un correo
electrónico o a un archivo que ha descargado de Internet. Tan pronto como
interactúa con el archivo (ejecuta el programa, hace clic en un adjunto o abre el
archivo), el virus se ejecuta automáticamente. El código puede copiarse a sí mismo
en otros archivos y hacer cambios en su equipo.

Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen otros más inofensivos,
que solo producen molestias.

6
EVOLUCIÓN DE LOS VIRUS INFORMÁTICOS

Los virus no han experimentado una evolución reseñable, ya que hoy en día se
siguen creando con el mismo objetivo: infectar ficheros. Mediante la creación de
virus, los ciberdelincuentes no obtienen ningún tipo de beneficio económico, que es
el principal objetivo que persiguen en la actualidad. De hecho, la tendencia de esta
categoría, sobre todo a partir del año 2005 ha sido a la baja, como se puede
observar en la siguiente gráfica:

Figura 1.Evolucion de los virus

A pesar de que el objetivo de los virus no ha cambiado desde sus comienzos, donde
sí se ha notado una evolución es en los medios a través de los que se distribuyen
los archivos infectados.

En los primeros años de existencia de los virus, su propagación estaba limitada por
el entorno en el que estaban los propios ordenadores: el hecho de que la mayoría
no estuvieran conectados en red implicaba que para que un fichero infectado llegara
a un nuevo ordenador, éste tenía que llegar físicamente, por lo que la vía habitual
de infección era a través de disquetes. De hecho, para que un virus creado en una
ciudad infectara ordenadores de la ciudad vecina podía llevar semanas. Sin
embargo, la popularización de Internet, permite que puedan llegar de una punta del
mundo a otra en apenas unos segundos.

7
CARACTERÍSTICAS DE LOS VIRUS INFORMÁTICOS

Estos virus, que son la mayor amenaza para los sistemas informáticos, se camuflan
bajo diferentes formas en principio de apariencia inofensiva, como el archivo de un
programa o un documento, pero que esconden un software peligroso. Un virus se
puede ir propagando a través de las redes, pasando de un ordenador a otro, o bien
se activa cuando el usuario ejecuta, sin darse cuenta, su instalación por eso se han
caracterizado como:

 Es dañino: Un virus informático siempre causa daños en el sistema que


infecta, pero vale aclarar que el hacer daño no significa que vaya a romper
algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar
información o pueden ser situaciones con efectos negativos para la
computadora, como consumo de memoria principal, tiempo de procesador,
disminución de la performance.
 Es auto reproductor: A nuestro parecer la característica más importante de
este tipo de programas es la de crear copias de sí mismo, cosa que ningún
otro programa convencional hace. Imagínense que si todos tuvieran esta
capacidad podríamos instalar un procesador de textos y un par de días más
tarde tendríamos tres de ellos o más. Consideramos ésta como una
característica propia de virus porque los programas convencionales pueden
causar daño, aunque sea accidental, sobrescribiendo algunas librerías y
pueden estar ocultos a la vista del usuario, por ejemplo: un programita que
se encargue de legitimar las copias de software que se instalan.
 Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el
usuario se dé cuenta de su presencia. La primera medida es tener un tamaño
reducido para poder disimularse a primera vista. Puede llegar a manipular el
resultado de una petición al sistema operativo de mostrar el tamaño del
archivo e incluso todos sus atributos.

8
FUNCIONAMIENTO Y VÍAS PARA CONTRAER UN VIRUS INFORMÁTICO

Funcionamiento de un virus:

 Se ejecuta un programa que está infectado, en la mayoría de las ocasiones,


por desconocimiento del usuario.
 El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse.
 El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com,
.scr, etc) que sean llamados para su ejecución.
 Finalmente se añade el código del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa

Las principales vías de infección son:

 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam)

Figura 2. De qué manera ingresan los virus a nuestro operador

9
MÉTODOS DE INFECCIÓN COMUNES DE UN VIRUS

Entonces, ¿de qué manera infectan los virus informáticos o el malware tu


computadora? Existen varias maneras comunes. Entre ellas se incluyen hacer clic
en enlaces a sitios maliciosos incluidos en mensajes de correo electrónico o de
redes sociales, visitar un sitio web infectado (lo que se conoce como descarga
oculta) e insertar una unidad USB infectada en tu computadora. Las
vulnerabilidades del sistema operativo y las aplicaciones hacen que sea fácil para
los cibercriminales instalar malware en las computadoras. Por consiguiente, es
fundamental que instales las actualizaciones de seguridad tan pronto como estén
disponibles para reducir tu exposición.

Los cibercriminales a menudo utilizan ingeniería social para engañarte, de manera


que hagas algo que ponga en riesgo tu seguridad o la de la empresa para la que
trabajas. Los correos electrónicos de phishing son uno de los métodos más
comunes. Recibes un correo electrónico que parece legítimo y que te convence de
descargar un archivo infectado o visitar un sitio web malicioso. En ese caso, el
objetivo de los hackers es crear algo que te parezca convincente, como una
supuesta advertencia de virus, una notificación de tu banco o un mensaje de un
viejo amigo. Los datos confidenciales, como las contraseñas, son un objetivo clave
para los cibercriminales. Además de utilizar malware para capturar las contraseñas
mientras las escribes, los cibercriminales también recopilan contraseñas de sitios
web y otras computadoras que han logrado infectar. Por eso es tan importante que
utilices una contraseña única y compleja para cada cuenta en línea. En concreto,
las contraseñas deben tener 15 caracteres de longitud o más e integrar letras,
números y caracteres especiales. De esta forma, si una cuenta se ve comprometida,
los cibercriminales no podrán acceder al resto de tus cuentas en línea. Y, por
supuesto, si usas contraseñas fáciles de adivinar, los cibercriminales no tendrán
necesidad de comprometer tu equipo ni el sitio web de un proveedor en línea.
Lamentablemente, la mayoría de los usuarios usa contraseñas muy inseguras. En
lugar de usar contraseñas seguras y difíciles de adivinar, usan opciones sencillas
como “123456” o “Contraseña123”, que los atacantes pueden adivinar con facilidad.
Incluso las preguntas de seguridad pueden no constituir una barrera eficaz, ya que
muchas personas proporcionan la misma respuesta: si la pregunta es "¿Cuál es tu
comida favorita?" y vives en Estados Unidos, la respuesta común es “Pizza”.

10
TIPOS DE VIRUS INFORMÁTICOS

En muchas ocasiones, las palabras “virus” y “malware” se emplean indistintamente.


No obstante, se trata de una práctica errónea, ya que con malware nos referimos a
todo el software malicioso existente, mientras que el virus es un tipo de malware.
Aunque habitualmente se entienda por virus cualquier amenaza o infección
informática, lo preciso es señalar que se trata de malware. Y para ser todavía más
precisos, a continuación, una lista detallada de los tipos de software malicioso:

 Virus de boot: Estos programas afectan al sector de arranque del equipo y a


la puesta en marcha del sistema operativo. Por tanto, la amenaza se activa
cuando se enciende el ordenador.
 Bombas lógicas o de tiempo: Son aquellos virus que se accionan cuando se
produce un hecho puntual, como la llegada de una fecha determinada (de
tiempo) o la combinación de teclas específicas por parte del usuario sin que
éste lo conozca (lógica).
 Virus de enlace: La función de estos programas es modificar las direcciones
de acceso a los archivos y, en consecuencia, impedir la ubicación de ficheros
guardados.
 Virus de sobre escritura: Estos programa maliciosos sobrescriben el
contenido de algunos archivos, produciendo la pérdida de la información
original.
 Gusanos: La principal característica de estos es su capacidad de replicarse,
más que la infección del sistema. Al hospedarse en la memoria del equipo, y
debido a su multiplicación, consumen mucha capacidad de almacenamiento
del dispositivo.
 Troyanos: Cuando se ejecuta este tipo de malware, una tercera persona
puede entrar en el ordenador infectado y, por medio de ese acceso remoto,
controlar el sistema o robar contraseñas y datos.
 Hijackers: El objetivo de estos programas es el secuestro de navegadores de
Internet y, en consecuencia, la modificación de la página principal o la
introducción de publicidad en ventanas emergentes; llegando, incluso, a
impedir el acceso a algunos sitios web.
 Keylogger: Es una aplicación que registra, con desconocimiento del usuario,
las pulsaciones que éste realiza en el teclado, y se trata de una herramienta
muy utilizada para el robo de contraseñas personales.

11
 Hoax: Son programas que muestran mensajes con contenido falso, pero
presentado de un modo atractivo, para incentivar su envío por parte de los
usuarios. El objetivo no es otro que la sobrecarga de las redes y del correo
electrónico.
 Joke: Como en el caso anterior, tampoco son considerados virus, y su función
consiste en ocasionar “divertidas” molestias al navegante, como por ejemplo
con las páginas pornográficas que aparecen en los websites y se mueven
de un lado a otro.
 Spyware: Son programas espía que recopilan y/o roban información del
propietario de un ordenador.
 Adware: Aplicaciones que se encargan de mostrar anuncios sin el
consentimiento del usuario.
 Phishing: Sirviéndose del correo electrónico, los desarrolladores de estos
programas buscan, utilizando como señuelo mensajes con un contenido
atractivo, que el usuario ingrese en algún sitio web datos confidenciales para
apropiarse ilícitamente de éstos y, a menudo, robarle dinero.
 Estado zombie: Se produce cuando un ordenador es infectado y,
posteriormente, controlado por terceros, y no por su usuario original.
 Virus residentes: La característica principal de estos virus es que se ocultan
en la memoria RAM de forma permanente o residente. De este modo, pueden
controlar e interceptar todas las operaciones llevadas a cabo por el sistema
operativo, infectando todos aquellos ficheros y/o programas que sean
ejecutados, abiertos, cerrados, renombrados, copiados.
 Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por
algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Estos virus se cifran a sí mismos para no ser detectados por los programas
antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y,
cuando ha finalizado, se vuelve a cifrar.
 Virus polimórficos: Son virus que en cada infección que realizan se cifran de
una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De
esta forma, generan una elevada cantidad de copias de sí mismos e impiden
que los antivirus los localicen a través de la búsqueda de cadenas o firmas,
por lo que suelen ser los virus más costosos de detectar.

12
PROPAGACIÓN DE UN VIRUS

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento


dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda,
el programa malicioso actúa replicándose a través de las redes. En este caso se
habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comportamientos anómalos o imprevistos. Dichos comportamientos
pueden dar una pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:

 Mensajes que ejecutan automáticamente programas (como el programa de


correo que abre directamente un archivo adjunto).
 Ingeniería social, mensajes como «ejecute este programa y gane un premio»,
o, más comúnmente: «Haz 2 clics y gana 2 tonos para móvil gratis».
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que la computadora pueda


infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP
y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho
de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan
una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y
contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error,
reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el
sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server
2003 se ha corregido este problema en su mayoría

13
ACCIONES DE LOS VIRUS

Algunas de las acciones de algunos virus son:

 Unirse a cualquier programa permitiendo su propagación y siendo más


costoso liberarse de él.
 Ralentizar el dispositivo.
 Reduciendo el espacio en el disco.
 Mostrando ventanas de forma constante.
 Corrompiendo archivos del dispositivo, en algunos casos archivos vitales
para el funcionamiento del dispositivo.
 Descargando archivos o programas basura
 Apagando o reiniciando su dispositivo
 Haciendo llamadas a tus contactos u otros números con mayor costo
 Eliminar todos los datos guardados en el disco duro

Figura 3.los virus en nuestros dispositivos

14
MÉTODOS DE PROTECCIÓN

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.

Activos

 Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener
o parar la contaminación. Tratan de tener controlado el sistema mientras
funciona parando las vías conocidas de infección y notificando al usuario de
posibles incidencias de seguridad
 Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el
computador está conectado a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de firewall. En general,
este sistema proporciona una seguridad donde no se requiere la intervención
del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos
de forma más selectiva.
 Actualización automática: Consiste en descargar e instalar las
actualizaciones que el fabricante del sistema operativo lanza para corregir
fallos de seguridad y mejorar el desempeño. Dependiendo de la
configuración el proceso puede ser completamente automático o dejar que el
usuario decida cuándo instalar las actualizaciones.

Pasivos

 Para no infectar un dispositivo, hay que:


 No instalar software de dudosa procedencia.
 No abrir correos electrónicos de desconocidos ni adjuntos que no se
reconozcan.
 Usar un bloqueador de elementos emergentes en el navegador.
 Usar la configuración de privacidad del navegador.
 Activar el Control de cuentas de usuario.
 Borrar la memoria caché de Internet y el historial del navegador.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.

15
CONCLUSIONES

 Un virus es un programa o secuencia de instrucciones que un ordenador es


capaz de interpretar y ejecutar, todo virus ha de ser programado y realizado
por expertos informáticos. Su misión principal es introducirse, lo más
discretamente posible en un sistema informático y permanecer en un estado
de latencia hasta que se cumple la condición necesaria para activarse.
 Existen gran cantidad de virus que se diferencian por su composición, pero
sobre todo por su forma de actuar dentro del entorno informático, ya que
algunos códigos maliciosos son utilizados para monitorear la actividad de los
usuarios, otros para hurtar información sensible de los mismos, y en el peor
de los casos para destruir el sistema y por ende eliminar para siempre
contenido de las computadoras.
 Los virus informáticos afectan en mayor o menor medida a casi todos los
sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus
informático mayoritariamente atacará solo el sistema operativo para el que
fue desarrollado.
 Los virus informáticos poseen otros rasgos que los caracterizan, como son la
posibilidad de reproducirse (en algunos casos); la capacidad de pasar de un
equipo a otro por el uso de memorias USB u otros dispositivos extraíbles; su
ejecución involuntaria por parte del usuario, del cual previamente se ocultan;
o su almacenamiento en la memoria después de ser ejecutado mediante la
puesta en marcha de un programa.
 La activación de un programa que el usuario, obviamente, no sabe que se
encuentra infectado desencadena la instalación del virus, el cual se guarda
en la memoria RAM del equipo. De esta manera, su código se encuentra
alojado de forma permanente en el dispositivo de almacenamiento.
Posteriormente, la aplicación peligrosa pasa a tomar el control del sistema
operativo e, incluso, va infectando los archivos que se van abriendo,
añadiendo su código a éstos para, por último, grabarse en el disco.

16
WEBGRAFIA

 virus informáticos wiki


 información virus- infospy
 virus o malware - blog.top
 tipos de virus.security
 métodos y clasificación de virus-net
 virus info..press

17

Vous aimerez peut-être aussi