Vous êtes sur la page 1sur 37

VIRUS INFORMTICOS

NATALIA ANDREA LONDOO BERRIO KAIRA YURLEY PALACIO MOSQUERA BLANCA YANETH JARAMILLO TORO LEIDY JOHANA URREGO ARANGO NASLY YULIANA LEMOS BRAVO MARCELA RIOS OCHOA CATALINA MONTOYA

11-1
WISER LOWIS GIL MENA

INFORMTICA

INSTITUCIN EDUCATIVA LA HUERTA

MEDELLN - ANTIOQUIA

2011

INTRODUCCIN

Hoy resulta muy difcil imaginar un mundo sin computadoras. La idea de una sociedad totalmente informatizada, que muchos consideraban una mera fantasa, se ha transformado en pocos aos en realidad, al mismo tiempo que la tecnologa ha avanzado y ha podido ser aplicada a diversos mbitos de la ciencia y de la vida cotidiana. Introducir una tarjeta magntica en un cajero automtico y conseguir que ste nos de dinero resulta un buen ejemplo para ilustrar esta compleja dependencia a la que nos hemos acostumbrado. En el ao 1981, se fabric la primera computadora personal, lo que supuso el inicio de una revolucin tecnolgica cuya magnitud slo puede compararse a la invencin de la rueda o de la mquina a vapor. Sin embargo, en el ao 1983, un estudiante de la Universidad de California del Sur identificado con el nombre de Fred Cohen, present un experimento sobre seguridad informtica. Este personaje fue el inventor del primer virus informtico. A partir de ese momento, comenz el dolor de cabeza para cualquier sistema.

Tabla de contenido 1.QU SON VIRUS INFORMTICOS? ................................................. 3 2.CLASIFICACIN DE LOS VIRUS INFORMTICOS .......................... 5 3.CMO AFECTAN LOS VIRUS INFORMATICOS AL SISTEMA COMPUTACIONAL?................................................................................8 4.CMO SE EJECUTAN LOS VIRUS INFORMTICOS EN LAS COMPUTADORAS?................................................................................15 5.CMO SE DISEAN LOS VIRUS INFORMTICOS?......................16 6.CUL ES LA DURABILIDAD DE UN VIRUS INFORMTICO?.....18 7. UN VIRUS INFORMATICO PODRIA AFECTAR EL HARDWARE DE UNA COMPUTADORA CMO?..........................................................20 8. CMO PODRIA AFECTAR EL SOFTWARE DE UNA COMPUTADORA?..................................................................................22 9. CUALES SON LAS POSIBLES FUNCIONES POR LAS CUALES SE PUEDE ADQUIRI VIRUS COMPUTACIONALES?..............................23 10. A MANERA DE CONCLUSION DIGA QUE APORTE LES DEJO LA SIGUIENTE INFORMACION25 GLOSARIO..26 BIBLIOGRAFA.34

1 QU SON VIRUS INFORMTICOS?

Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

En 1983, Fred Cohen presenta en pblico el 1er virus en una computadora. Tambin se le considera el padre de los virus informativos. Es en 1986, cuando el virus se difunde para que cause destruccin en los usuarios; este fue creado por dos hermanos comerciantes de computadoras.

Y fue desarrollado en Lahore, Paquistn. Hasta 1987, se disea por IBM el primer programa antivirus. Tambin en este ao es activado el virus de Jerusaln el viernes, y todos los que prosigan. El 2 de marzo de 1988, debido a la celebracin de la introduccin de la Macintosh II, se manda por un virus benigno un mensaje de paz. Para octubre de 1989, son vistos los virus como una terrible epidemia en todo el mundo de las computadoras, cosa que era aterradora. Es 1990, el ao en que se propagan en Espaa varios tipos de virus entre ellos el de Jerusaln

2 CLASIFICACIN DE LOS VIRUS INFORMATICOS

Tipos de Vrus Informticos Todos los virus tienen en comn una caracterstica, y es que crean efectos perniciosos. A continuacin te presentamos la clasificacin de los virus informticos, basada en el dao que causan y efectos que provocan.

Caballo de Troya: Es un programa daino que se oculta en otro programa legtimo, y que produce sus efectos perniciosos al ejecutarse este ltimo. En este caso, no es capaz de infectar otros archivos o soportes, y slo se ejecuta una vez, aunque es suficiente, en la mayora de las ocasiones, para causar su efecto destructivo.

Gusano o Worm: Es un programa cuya nica finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo sta su nica accin maligna.

Virus de macros: Un macro es una secuencia de rdenes de teclado y mouse asignadas a una sola tecla, smbolo o comando. Son muy tiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, hacindose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobre escritura: Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa: Comnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados ms frecuentemente por que se utilizan ms.

Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; tambin pueden infectar las tablas de particiones de los discos.

Virus Residentes: Se colocan automticamente en la memoria de la computadora y desde ella esperan la ejecucin de algn programa o la utilizacin de algn archivo.

Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimrficos: Son virus que mutan, es decir cambian ciertas partes de su cdigo fuente haciendo uso de procesos de encriptacin y de la misma tecnologa que utilizan los antivirus. Debido a estas mutaciones, cada generacin de virus es diferente a la versin anterior, dificultando as su deteccin y eliminacin.

Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a travs del correo electrnico y las redes. Estos mensajes normalmente informan acerca de peligros de infeccin de virus, los cuales mayormente son falsos y cuyo nico objetivo es sobrecargar el flujo de informacin a travs de las redes y el correo electrnico de todo el mundo.

Virus Mltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultneamente, combinando en ellos la accin de los virus de programa y de los virus de sector de arranque. Para obtener informacin de antivirus para eliminar los diferentes tipos de virus presentados anteriormente visita software antivirus.

3 CMO AFECTAN LOS VIRUS SISTEMA COMPUTACIONAL?

INFORMTICOS

AL

El ciclo de los virus informtico es muy similar al de los biolgicos (de ah su nombre).

1. Infeccin: Al ejecutar un archivo infectado (el cdigo del virus se ha implantado en el archivo anteriormente) comienza la fase de infeccin, duplicndose e implantndose en otros archivos ejecutables. Comienza la "invasin" del sistema informtico. La vctima, an no es consciente de la existencia del virus ya que este permanece oculto y sin causar daos apreciables. 2. Expansin: El virus pasar a otros ordenadores, a travs de redes informticas, disquetes y CDs que contengan archivos infectados, software en Internet, archivos adjuntos a mensajes electrnicos, etc. 3. Explosin: Si el virus no ha sido detectado y destruido por algn programa antivirus, en un momento determinado o bajo determinadas circunstancias, tomar el control del ordenador infectado, ejecutando la accin para la que fue programado. En este momento, debido a los trgicos efectos que pueden llegar a ocasionar, se har evidente su existencia, acabando con informacin vital contenida en el sistema informtico.

Sntomas apreciables antes de la Explosin del Virus Los sntomas ms usuales son:

Los programas tardan ms tiempo en cargarse y se produce una disminucin considerable y global de la velocidad de procesamiento del sistema. Reduccin del espacio libre de memoria y aumento en el tamao de los archivos ejecutables. Aparicin de continuos e inusuales mensajes de error. Programas que misteriosamente dejan de funcionar. Cadas frecuentes del sistema.

El buen programador de virus intentar minimizar estos cinco "efectos colaterales", de manera que el virus, en la fase de Infeccin, consuma muy pocos recursos del sistema, interfiriendo muy poco y de forma mnima en su funcionamiento normal.

Formas de Infeccin Antes que nada, hay que recordar que un virus no puede ejecutarse por s solo, necesita un programa portador para poder cargarse en memoria e infectar; asimismo, para poder unirse a un programa portador necesita modificar la estructura de este, para que durante su ejecucin pueda realizar una llamada al cdigo del virus. Las partes del sistema ms susceptibles de ser infectadas son el sector de arranque de los disquetes, la tabla de particin y el sector de arranque del disco duro, y los ficheros ejecutables (*.EXE y *.COM). Para cada una de estas partes tenemos un tipo de virus, aunque muchos son capaces de infectar por s solos estos tres componentes del sistema. En los disquetes, el sector de arranque es una zona situada al principio del disco, que contiene datos relativos a la estructura del mismo y un pequeo programa, que se ejecuta cada vez que arrancamos desde disquete.

En este caso, al arrancar con un disco contaminado, el virus se queda residente en memoria RAM, y a partir de ah, infectar el sector de arranque de todos los disquetes a los que se accedan, ya sea al formatear o al hacer un DIR en el disco, dependiendo de cmo est programado el virus. El proceso de infeccin consiste en sustituir el cdigo de arranque original del disco por una versin propia del virus, guardando el original en otra parte del disco; a menudo el virus marca los sectores donde guarda el boot original como en mal estado, protegindolos as de posibles accesos, esto suele hacerse por dos motivos: primero, muchos virus no crean una rutina propia de arranque, por lo que una vez residentes en memoria, efectan una llamada al cdigo de arranque original, para iniciar el sistema y as aparentar que se ha iniciado el sistema como siempre, con normalidad. Segundo, este procedimiento puede ser usado como tcnica de ocultamiento. Normalmente un virus completo no cabe en los 512 bytes que ocupa el sector de arranque, por lo que en ste suele copiar una pequea parte de s mismo, y el resto lo guarda en otros sectores del disco, normalmente los ltimos, marcndolos como defectuosos. Sin embargo, puede ocurrir que alguno de los virus no marquen estas zonas, por lo que al llenar el disco estos sectores pueden ser sobrescritos y as dejar de funcionar el virus. La tabla de particin est situada en el primer sector del disco duro, y contiene una serie de bytes de informacin de cmo se divide el disco y un pequeo programa de arranque del sistema. Al igual que ocurre con el boot de los disquetes, un virus de particin suplanta el cdigo de arranque original por el suyo propio; as, al arrancar desde disco duro, el virus se instala en memoria para efectuar sus acciones. Tambin en este caso el virus guarda la tabla de particin original en otra parte del disco, aunque algunos la marcan como defectuosa y otros no.

10

Muchos virus guardan la tabla de particin y a ellos mismos en los ltimos sectores de disco, y para proteger esta zona, modifican el contenido de la tabla para reducir el tamao lgico del disco. De esta forma el DOS no tiene acceso a estos datos, puesto que ni siquiera sabe que esta zona existe. Casi todos los virus que afectan la particin tambin son capaces de hacerlo en el boot de los disquetes y en los ficheros ejecutables; un virus que actuara sobre particiones de disco duro tendra un campo de trabajo limitado, por lo que suelen combinar sus habilidades. Con todo, el tipo de virus que ms abunda es el de fichero; en este caso usan como vehculo de expansin los archivos de programa o ejecutables, sobre todo .EXE y .COM, aunque tambin a veces .OVL, .BIN y .OVR. AL ejecutarse un programa infectado, el virus se instala residente en memoria, y a partir de ah permanece al acecho; al ejecutar otros programas, comprueba si ya se encuentran infectados. Si no es as, se adhiere al archivo ejecutable, aadiendo su cdigo al principio y al final de ste, y modificando su estructura de forma que al ejecutarse dicho programa primero llame al cdigo del virus devolviendo despus el control al programa portador y permitiendo su ejecucin normal. Este efecto de adherirse al fichero original se conoce vulgarmente como "engordar" el archivo, ya que ste aumenta de tamao al tener que albergar en su interior al virus, siendo esta circunstancia muy til para su deteccin. De ah que la inmensa mayora de los virus sean programados en lenguaje ensamblador, por ser el que genera el cdigo ms compacto, veloz y de menor consumo de memoria; un virus no sera efectivo si fuera fcilmente detectable por su excesiva ocupacin en memoria, su lentitud de trabajo o por un aumento exagerado en el tamao de los archivos infectados. No todos los virus de fichero quedan residentes en memoria, si no que al ejecutarse se portador, stos infectan a otro archivo, elegido de forma aleatoria de ese directorio o de otros.

11

Los efectos perniciosos que causan los virus son variados; entre stos se encuentran el formateo completo del disco duro, eliminacin de la tabla de particin, eliminacin de archivos, ralentizacin del sistema hasta lmites exagerados, enlaces de archivos destruidos, archivos de datos y de programas corruptos, mensajes o efectos extraos en la pantalla, emisin de msica o sonidos.

Tcnica de Ocultacin Un virus puede considerarse efectivo si, adems de extenderse lo ms ampliamente posible, es capaz de permanecer oculto al usuario el mayor tiempo posible; para ello se han desarrollado varias tcnicas de ocultamiento o sigilo. Para que estas tcnicas sean efectivas, el virus debe estar residente en memoria, puesto que debe monitorizar el funcionamiento del sistema operativo. La base principal del funcionamiento de los virus y de las tcnicas de ocultamiento, adems de la condicin de programas residentes, la intercepcin de interrupciones. El DOS y los programas de aplicacin se comunican entre s mediante el servicio de interrupciones, que son como subrutinas del sistema operativo que proporcionan una gran variedad de funciones a los programas. Las interrupciones se utilizan, por ejemplo, para leer o escribir sectores en el disco, abrir ficheros, fijar la hora del sistema, etc. Y es aqu donde el virus entra en accin, ya que puede sustituir alguna interrupcin del DOS por una suya propia y as, cuando un programa solicite un servicio de esa interrupcin, recibir el resultado que el virus determine. Entre las tcnicas ms usuales cabe destacar el ocultamiento o stealth, que esconde los posibles signos de infeccin del sistema. Los sntomas ms claros del ataque de un virus los encontramos en el cambio de tamao de los ficheros, de la fecha en que se crearon y de sus atributos, y en la disminucin de la memoria disponible.

12

Estos problemas son indicadores de la posible presencia de un virus, pero mediante la tcnica stealth es muy fcil (siempre que se encuentre residente el virus) devolver al sistema la informacin solicitada como si realmente los ficheros no estuvieran infectados. Por este motivo es fundamental que cuando vayamos a realizar un chequeo del disco duro arranquemos el ordenador con un disco de sistema totalmente limpio. La auto encriptacin o self-encryption es una de las tcnicas vricas ms extendidas. En la actualidad casi todos los nuevos ingenios destructivos son capaces de encriptarse cada vez que infectan un fichero, ocultando de esta forma cualquier posible indicio que pueda facilitar su bsqueda. No obstante, todo virus encriptado posee una rutina de desencriptacin, rutina que es aprovechada por los antivirus para encontrar el origen de la infeccin. El mayor avance en tcnicas de encriptacin viene dado por el polimorfismo. Gracias a l un virus no slo es capaz de encriptarse sino que adems vara la rutina empleada cada vez que infecta un fichero. De esta forma resulta imposible encontrar coincidencias entre distintos ejemplares del mismo virus, y ante esta tcnica el tradicional mtodo de bsqueda de cadenas caractersticas se muestra intil.

13

Otra tcnica bsica de ocultamiento es la intercepcin de mensajes de error del sistema. Supongamos que un virus va a infectar un archivo de un disco protegido contra escritura; al intentar escribir en el obtendramos el mensaje: "Error de proteccin contra escritura leyendo unidad a Anular, Reintentar, Fallo?", por lo que descubriramos el anormal funcionamiento de nuestro equipo.

Por eso, al virus le basta con redireccionar la interrupcin a una rutina propia que evita la salida de estos mensajes, consiguiendo as pasar desapercibido.

14

4 CMO SE EJECUTAN LOS VIRUS EN LA COMPUTADORA?

Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

15

5 CMO SE DISEAN LOS VIRUS INFORMTICOS?

Un troyano informtico, caballo de Troya o (Trojan Horse) est tan lleno de artimaas como lo estaba el mitolgico caballo de Troya del que se ha tomado el nombre. A primera vista el troyano parece ser un programa til, pero en realidad har dao una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engaados a abrirlos porque creen que han recibido un programa legtimo o archivos de procedencia segura. Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se disean para ser ms molestos que malvolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar dao serio, suprimiendo archivos y destruyendo informacin de tu sistema. Tambin se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malvolo a tu sistema, accediendo a tu informacin confidencial o personal. A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos. Un worm o gusano informtico es similar a un virus por su diseo, y es considerado una subclase de virus. Los gusanos informticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informtico se aprovecha de un archivo o de caractersticas de transporte de tu sistema, para viajar.

16

Lo ms peligroso de los worms o gusanos informticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podra enviar cientos o miles de copias de s mismo, creando un efecto devastador enorme. Un ejemplo sera el envo de una copia de s mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se enva a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y as continuamente. Debido a la naturaleza de copiado de un gusano informtico y de su capacidad de viajar a travs de redes el resultado final, en la mayora de los casos, es que el gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder. En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano est diseado para hacer un tnel en tu sistema y permitir que usuarios malvolos controlen remotamente tu ordenador.

17

6 CUL ES INFORMTICO?

LA

DURABILIDAD

DE

UN

VIRUS

ETAPA 1: CREACIN Hasta hace pocos aos, crear un virus exiga conocer en profundidad un lenguaje de programacin. En la actualidad cualquiera que sepa programar un poco puede hacer un virus. ETAPA 2: REPRODUCCIN Los virus se reproducen a s mismos: forma parte de su naturaleza. Un virus bien diseado est preparado para estar copindose a s mismo en distintos ficheros durante bastante tiempo, el suficiente para llegar a muchsimos usuarios. ETAPA 3: ACTIVACIN En los virus con rutinas de ataque, stas se activan cuando se dan determinadas condiciones, por ejemplo, una fecha concreta o que el usuario realice una accin ("x"). Sin embargo, incluso los virus que estn pensados para causar un dao especfico entorpecen el sistema al ocupar en l un valioso espacioso de almacenamiento.

CICLO DE VIDA DE UN VIRUS ETAPA 4: DESCUBRIMIENTO Cuando se detecta un nuevo virus, se asla y se enva a la Asociacin Internacional de Seguridad Informtica, con sede en Washington, D.C., donde se toma nota de sus caractersticas para posteriormente distribuirlo a los fabricantes de antivirus.

18

En general, el descubrimiento tiene lugar por lo menos un ao antes de que el virus se convierta en una amenaza para la comunidad informtica. ETAPA 5: ASIMILACIN En este punto, los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un da hasta seis meses, dependiendo del desarrollador y del tipo de virus. ETAPA 6: ERRADICACIN Cualquier virus puede ser erradicado si suficientes usuarios mantienen al da su proteccin antivirus. Hasta el momento ningn virus ha desaparecido por completo, pero algunos hace mucho que han dejado de representar una amenaza importante.

19

7 UN VIRUS INFORMATICO PODRIA AFECTAR HARDWARE DE UNA COMPUTADORA CMO?

EL

Los Virus informticos son programas de ordenador que se reproducen a s mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software bsico que controla la computadora). Los virus estn diseados para reproducirse y evitar su deteccin. Como cualquier otro programa informtico, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo. Existen otros programas informticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su deteccin. Estos programas se dividen en tres categoras: Caballos de Troya, bombas lgicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dainos. Una bomba lgica libera su carga activa cuando se cumple una condicin determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinacin de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan ms lentos.

Algunas de las caractersticas de estos agentes vricos:

Son programas de computadora: En informtica programa es sinnimo de Software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora.

20

Es daino: Un virus informtico siempre causa daos en el sistema que infecta, pero vale aclarar que el hacer dao no significa que vaya a romper algo. El dao puede ser implcito cuando lo que se busca es destruir o alterar informacin o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador.

Es auto reproductor: La caracterstica ms importante de este tipo de programas es la de crear copias de s mismos, cosa que ningn otro programa convencional hace. Imaginemos que si todos tuvieran esta capacidad podramos instalar un procesador de textos y un par de das ms tarde tendramos tres de ellos o ms. Es subrepticio: Esto significa que utilizar varias tcnicas para evitar que el usuario se d cuenta de su presencia. La primera medida es tener un tamao reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una peticin al sistema operativo de mostrar el tamao del archivo e incluso todos sus atributos.

Las acciones de los virus son diversas, y en su mayora inofensivas, aunque algunas pueden provocar efectos molestos y, en ciertos, casos un grave dao sobre la informacin, incluyendo prdidas de datos. Hay virus que ni siquiera estn diseados para activarse, por lo que slo ocupan espacio en disco, o en la memoria. Sin embargo, es recomendable y posible evitarlos.

21

8 CMO PODRA AFECTAR EL SOFTWARE DE UNA COMPUTADORA?

Malware (del ingls malicious software), tambin llamado badware, cdigo maligno, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o daar una computadora sin el consentimiento de su propietario. El trmino malware es muy utilizado por profesionales de la informtica para referirse a una variedad de software hostil, intrusivo o molesto. El trmino virus informtico es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus. El software es considerado malware basndose en los efectos que cause en un computador, pensados por autor a la hora de crearlo. El trmino malware incluye virus, gusanos, troyanos, la mayora de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables. Malware no es lo mismo que software defectuoso, este ltimo contiene bugs peligrosos pero no de forma intencionada. Los resultados provisionales de Symantec publicados en 2008 sugieren que el ritmo al que se ponen en circulacin cdigos maliciosos y otros programas no deseados podra haber superado al de las aplicaciones legtimas. Segn un reporte de F-Secure, Se produjo tanto malware en 2007 como en los 20 aos anteriores juntos. Segn Panda Security, en los primeros meses de 2011 se han creado 73.000 nuevos ejemplares de amenazas informticas por da, 10.000 ms de la media registrada en todo el ao 2010. De stas, el 70% son troyanos, y crecen de forma exponencial los del sub tipo downloaders.

22

9 CULES SON LAS POSIBLES FUNCIONES POR LAS CUALES SE PUEDEN ADQUIRIR VIRUS COMPUTACIONALES?

Al hablar de virus en la red informtica, existen muchas preguntas sin respuestas, dentro de las que se encuentran las siguientes opiniones: Son programas de computadoras Su principal caracterstica es la de poder auto replicarse. Intentan ocultar su presencia, hasta el momento de la explosin. Producen efectos dainos en el husped.

Hablando ms profundamente del tema, y refirindonos al punto uno, un virus informtico es un programa de computadora, tal y como podra ser un procesador de textos, una hoja de clculo o un juego. Obviamente ah termina todo su parecido con estos tpicos programas que casi todo el mundo tiene instalados en sus computadoras. Un virus informtico ocupa una cantidad mnima de espacio en disco (el tamao es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a auto replicarse, es decir, hace copias de s mismo e infecta archivos, tablas de particin o sectores de arranque de los discos duros y disquetes para poder expandirse lo ms rpidamente posible. Ya se ha dicho antes que los virus informticos guardan cierto parecido con los biolgicos y es que mientras los segundos infectan clulas para poder replicarse los primeros usan archivos para la misma funcin. En ciertos aspectos es una especie de "burla tecnolgica" hacia la naturaleza. Mientras el virus se replica intenta pasar lo ms desapercibido que puede, intenta evitar que el "husped" se d cuenta de su presencia... Hasta que llega el momento de la "explosin". Es el momento culminante que marca el final de la infeccin y cuando llega suele venir acompaado del formateo del disco duro, borrado de archivos o mensajes de protesta.

23

No obstante el dao se ha estado ejerciendo durante todo el proceso de infeccin, ya que el virus ha estado ocupando memoria en el computador, ha ralentizado los procesos y ha "engordado" los archivos que ha infectado. La propagacin de estos a travs de las maquinas, se puede realizar de diversas formas, por medio de disquetes o a travs de las redes de comunicacin que unen una serie de computadoras. Se realizan regularmente en lenguaje ensamblador (asm); sin embargo no todos los programas hechos en (asm) pueden considerarse virus, debido a que existen unos programas del sistema operativo escritos en este lenguaje.

24

10 A MANERA DE CONCLUSIN DIGA QUE APORTE LES DEJO LA SIGUIENTE INVESTIGACIN

Como conclusin de esta investigacin obtuvimos que los Virus Informticos, sean un problema actual de suma importancia a nivel mundial. Porque son creados con varios propsitos de entre los ms importantes estn el de interferir en las comunicaciones mundialmente ya que son mandados por la Internet; y el de poner en caos a los gobiernos y compaas ms importantes del mundo ya que pierden la mayora de su informacin muchas veces confidencial. Nuestra generacin est comprometida a conocer sobre este fenmeno de los Virus y as evitar su propagacin o creacin de los mismos, ya que la mayora somos usuarios de una computadora (ordenador) y estamos en contacto con la Red. Y si no sabemos lo bsico acerca de este tema, es decir: qu es un virus?, Cmo acta este y se propaga en nuestra computadora?, las medidas de prevencin, etc. Corremos un mayor riesgo de que nuestra computadora sea infectada del que podramos correr si supiramos lo que es un Virus y un Anti-Virus. Con esta investigacin nosotros tuvimos la oportunidad de ampliar nuestro conocimiento del tema y resolvimos algunas dudas que tenamos sobre este.

25

GLOSARIO

PAYLOAD (COMPUTING): DE CARGA TIL (INFORMTICA)

De carga til en informtica (a veces conocido como los datos reales o el cuerpo) es la carga de una transmisin de datos . Es la parte de la transmisin de datos que es el propsito fundamental de la transmisin, a la exclusin de la informacin enviada con ella (como los encabezados , o metadatos , a veces se denomina como datos generales) nicamente para facilitar la entrega. En seguridad informtica , la carga til se refiere a la parte de un virus informtico que realiza una accin maliciosa.

ANTIVIRUS:

En informtica los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informticos. Nacieron durante la dcada de 1980. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectarlos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

PERNICIOSO:

Nocivo, daino, perjudicial.

26

MACINTOSH

El Macintosh es el nombre con el que actualmente nos referimos a cualquier computadora personal diseada, desarrollada, construida, comercializada, y vendida por la compaa Apple Inc.
.COM

.com (del ingls commercial, comercial, comercianty, comerciante, comerci) es un dominio de internet genrico que forma parte del sistema de dominios de internet. El dominio .com es uno de los dominios originales de internet, fue establecido en enero de 1985 y actualmente es manejado por la compaa VeriSign. El trmino puntocom o punto com ha pasado a designar genricamente en el lenguaje coloquial y de los negocios a las compaas que generan la mayor parte de su actividad econmica desde internet.

EXE

En el mbito de la informtica EXE (de la abreviacin del ingls executable, que se traduce en ejecutable) es una extensin que se refiere a un archivo ejecutable de cdigo reubicable, es decir, sus direcciones de memoria son relativas. Los sistemas operativos que utilizan de forma nativa este formato son DOS, Microsoft Windows, OS/2 y ReactOS. El formato de archivos EXE fue introducido en marzo de 1983, en la versin 2.0 de MS-DOS (la versin anterior solo poda ejecutar archivos COM, cuyas diferencias con los EXE se aclaran ms adelante) y sigue siendo utilizado en la actualidad en la ltimas versiones de Microsoft Windows, Windows Vista y Windows 7.

27

IMAGEN ISO

Imagen ISO es un archivo donde se almacena una copia o imagen exacta de un sistema de ficheros, normalmente un disco ptico. Se rige por el estndar ISO 9660 que le da nombre. Algunos de los usos ms comunes incluyen la distribucin de sistemas operativos, tales como sistemas GNU/Linux, BSD o Live CDs.

DLL.EXE

Dll Dynamic Link Library ("Biblioteca de vnculos dinmicos" es un archivo que contiene funciones que se pueden llamar desde aplicaciones u otras Dll. Los desarrolladores utilizan las Dll para poder reciclar el cdigo y aislar las diferentes tareas. Las Dll no pueden ejecutarse directamente, es necesario llamarlas desde un cdigo externo.
DRV.EXE

El drv.exe es un proceso registrado como vulnerabilidad trasera que se pueda instalar para los propsitos malvolos por un atacante permitiendo el acceso a su ordenador de posiciones remotas, robando palabras de paso, actividades bancarias del Internet y datos personales. El Este proceso es un riesgo para la seguridad y se debe quitar de su sistema.

DISKETTE: DISQUETE

Un disquete o disco flexible (en ingls floppy disk o diskette) es un medio o soporte de almacenamiento de datos formado por una pieza circular de material magntico, fina y flexible (de ah su denominacin) encerrada en una cubierta de plstico cuadrada o rectangular.

28

BIN

Bin y similares pueden significar:

Una especie de receptculo, una papelera o contenedor de reciclaje .

especialmente

Contenedor de una "caja bin" o paletas de tamao: a granel caja

BOOTEO

Arranque (informtica): el proceso de inicio de una computadora.

ANSI.SYS

ANSI.SYS es un controlador de dispositivo del sistema operativo DOS que proporciona funciones extra de consola mediante cdigos de escape ANSI. Est parcialmente basado en un subconjunto del estndar de control del terminal de texto propuesto por el X3L2 Technical Committee on Codes and Character Sets de ANSI (el comit X3).

BYTE

Byte es una palabra inglesa (pronunciada [bait] o ['bi.te]), que si bien la Real Academia Espaola ha aceptado como equivalente a octeto (es decir a ocho bits), para fines correctos, un byte debe ser considerado como una secuencia de bits contiguos, cuyo tamao depende del cdigo de informacin o cdigo de caracteres en que sea definido.

29

SELF-ENCRYPTING DRIVES: (AUTO-CIFRADO DE UNIDADES)

Hitachi auto-encriptacin de discos (SED), los que tienen la caracterstica de cifrado masivo de datos opcional, proporciona seguridad basada en hardware de datos y una capacidad mejorada de borrado seguro. Auto-encriptacin de unidades de lucha de datos utilizando una clave, como est escrito en el disco, y luego descifrar con la clave, ya que se recuperan, dando a los usuarios el mximo nivel de proteccin de datos disponibles. Tambin acelera y simplifica la unidad de re-proceso de implementacin. Mediante la eliminacin de la clave de cifrado, los datos son ilegibles, eliminando la necesidad de tiempo de datos sobrescribe.

MASTER BOOT RECORD

Un master boot record (MBR) es el primer sector ("sector cero") de un dispositivo de almacenamiento de datos, como un disco duro. A veces, se emplea para el arranque del sistema operativo con bootstrap, otras veces es usado para almacenar una tabla de particiones y, en ocasiones, se usa slo para identificar un dispositivo de disco individual, aunque en algunas mquinas esto ltimo no se usa y es ignorado.
ENCRIPTACIN:

Se prefiere el uso de la palabra "cifrado" en lugar de "encriptacin", debido a que esta ltima es una mala traduccin del ingls encrypt.

DIR (COMANDO DE DOS)

Comando del sistema operativo DOS, de la Interfaz de lnea de comandos (command line interface o CLI en ingls). Dir es un comando usado para mostrar un listado de archivos y directorios. Es anlogo al comando de Unix ls.

30

Dir ha existido como comando de DOS desde la primera versin de MSDOS. Forma parte del intrprete de comandos de DOS, mientras que el comando ls de UNIX es un programa independiente del intrprete de comandos.

POLIMORFISMO (INFORMTICA)

En programacin orientada a objetos el polimorfismo se refiere a la capacidad para que varias clases derivadas de una antecesora utilicen un mismo mtodo de forma diferente. Por ejemplo, podemos crear dos clases distintas: Pez y Ave que heredan de la superclase Animal. La clase Animal tiene el mtodo abstracto mover que se implementa de forma distinta en cada una de las subclases (peces y aves se mueven de forma distinta).

BACKDOOR: PUERTA TRASERA

En la informtica, una puerta trasera (o en ingls backdoor), en un sistema informtico es una secuencia especial dentro del cdigo de programacin, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificacin) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseadas con la intencin de tener una entrada secreta.

ROOTKIT: KITS DE RAZ

Un rootkit es una herramienta o un grupo de ellas, que tiene como finalidad esconderse a s misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer informacin sensible.

31

Existen rootkits para una amplia variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows.

SPYWARE: PROGRAMA ESPA

Una traduccin del ingls spyware, es un programa, que funciona dentro de la categora malware, que se instala furtivamente en un ordenador para recopilar informacin sobre las actividades realizadas en ste. La funcin ms comn que tienen estos programas es la de recopilar informacin sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero tambin se han empleado en organismos oficiales para recopilar informacin contra sospechosos de delitos, como en el caso de la piratera de software.

DOWNLOAD: DESCARGAR

Descargar (download en ingls) es copiar datos (generalmente un archivo entero) de una fuente principal a un dispositivo perifrico. El trmino se utiliza a menudo para describir el proceso de copiar un archivo de un servicio en lnea a tu propio ordenador. El trmino descargar puede tambin referir a copiar un archivo de un servidor de archivos de red a un ordenador en la red.

CRIMEWARE: CRIMEN SOFTWARE

Crimeware es un tipo de software que ha sido especficamente diseado para la ejecucin de delitos financieros en entornos en lnea. El trmino fue creado por Peter Cassidy, Secretario General delAntiPhishing Working Group para diferenciarlo de otros tipos de software malicioso.

32

ADWARES

Adware "Advertising-Supported software" (Programa Apoyado con Propaganda), en otras palabras se trata de programas creados para mostrarnos publicidad.

ASM

ASM es a la vez un file system y un volumen manager integrado, creado especficamente para archivos de bases de datos Oracle. ASM es una solucin muy interesante que nos brinda Oracle ya que nos ofrece la alta performance de los raw devices y la facilidad de administracin de un file system.

33

BIBLIOGRAFA

www.goglee.com www.asm.org/ www.es.wikipedia.org/wiki/ www.cafeonline.com.mx www.monografias.com www.html.rincondelvago.com/ www.es.kioskea.net

34

Vous aimerez peut-être aussi