Vous êtes sur la page 1sur 6

TECNOLOGIAS DE INFORMACION Y COMUNICACION

2011

CENTRO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS

NOMBRE DEL ALUMNO: RICARDO ALEJANDRO SANTIAGO ARJONA

NOMBRE DE LA MATERIA: TECNOLOGIAS DE INFORMACION Y COMUNICACIN

TEMA: EJERCICIOS PRACTICOS DE MICROSOFT WORD CORRESPONDIENTE AL 3ER PARCIAL

22/NOV/2011 CANCUN QUINTANARRO

1. VIRUS INFORMATICOS DESARROLLO DEL TEMA DESVENTAJAS DE LOS VIRUS INFORMATICOS TABLA DE LISTADO DE 10 VIRUS INFORMATICOS
CLASIFICACION DE LOS MAS POPULARES CARACTERISTICAS DE LOS VIRUS INFORMATICOS

TECNOLOGIAS DE INFORMACION Y COMUNICACION

2011

1. Desarrollo del tema


El vertiginoso avance de las comunicaciones, la conexin entre las computadoras, las posibilidades de transmisin de datos entre ellas, as como del uso de la llamada autopista mundial de informacin, Internet, ha causado no pocos problemas, tanto a usuarios aislados como a pequeas y grandes redes. Ellas reciben constantes ataques de los llamados cracker. Estos producen grandes prdidas en materia de informacin, recursos, tiempo y dinero; se violan los sistemas de seguridad de los proveedores de servicios y la red se llena de cdigos malignos; virus o malware (malicious software). Sin embargo, muchos cibernautas carecen de los conocimientos mnimos necesarios para comprender los virus y, peor an, para reducir sus efectos negativos. Se trata un conjunto de aspectos importantes sobre los virus informticos: historia, conceptos, tipos, entre otros. Se demuestra la relevancia del uso de las listas de distribucin, as como las experiencias obtenidas en la educacin de los usuarios de Infomed con la lista Virus-l, para elevar la educacin de los usuarios en los temas relacionados con la seguridad de la informacin que circula por la red. 2.Desventajas de los virus informticos

INTRODUCCIN A LOS VIRUS INFORMTICOS. Los virus informticos se llaman virus por compartir ciertas analogas entre los virus biolgicos: mientras los biolgicos son agentes externos que invaden clulas para alterar su informacin gentica y reproducirse, los segundos son programas de infectar archivos de ordenadores, reproducindose una y otra vez cuando se accede a dichos archivos, daando la informacin existente en la memoria o alguno de los dispositivos de almacenamiento del ordenador. Los virus informticos son programas de ordenador que se reproducen a s mismos e interfieren con el hardware de una computadora o con su sistema operativo, estos programas estn diseados para reproducirse y evitar su deteccin y como cualquier otro programa informtico, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo Existen algunos programas que, sin llegar a ser virus, ocasionan problemas al usuario. Estos no-virus carecen de por lo menos una de las tres caractersticas identificatorias de un virus (daino, autorreproductor y subrepticio).

TECNOLOGIAS DE INFORMACION Y COMUNICACION

2011

Los virus informticos suelen tener diferentes finalidades: Algunos slo 'infectan', otros alteran datos, otros los eliminan, algunos slo muestran mensajes... Pero el fin ltimo de todos ellos es el mismo: PROPAGARSE. Es importante destacar que el potencial de dao de un virus informtico no depende de su complejidad sino del entorno donde acta. La definicin ms simple y completa que hay de los virus corresponde al modelo D. A. S., y se fundamenta en tres caractersticas, que se refuerzan y dependen mutuamente. Un virus es un programa que cumple las siguientes pautas:

Es daino Es autorreproductor Es subrepticio

El hecho de que la definicin imponga que los virus son programas no admite ningn tipo de observacin; est extremadamente claro que son programas, realizados por personas, adems de ser programas tienen el fin ineludible de causar dao en cualquiera de sus formas:

Mdulo de Reproduccin Mdulo de Ataque Mdulo de Defensa

El mdulo de reproduccin se encarga de manejar las rutinas de "parasitacin" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a travs de algunos de estos archivos. El mdulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de dao adicional del virus. Por ejemplo, el conocido virus Michelangelo, adems de producir los daos que se detallarn ms adelante, tiene un mdulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina acta sobre la informacin del disco duro volvindola inutilizable. El mdulo de defensa tiene, obviamente, la misin de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remocin del virus y retardar, en todo lo posible, su deteccin.

TECNOLOGIAS DE INFORMACION Y COMUNICACION

2011

CLASIFICACIN DE LOS VIRUS INFORMTICOS. Existen ocho categoras de virus:


Parsitos. Del sector de arranque inicial. Multipartitos. Acompaantes. De vnculo. De fichero de datos. Virus de macro. Virus e-mail.

Adems de estos tipos tambin existen otros programas informticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su deteccin. Estos programas se dividen en tres categoras:

Caballos de Troya. Bombas lgicas. Gusanos.

FUNCIONAMIENTO DE LOS VIRUS INFORMTICOS. Los virus parsitos. Infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa husped, pero se adhieren al husped de tal forma que el cdigo del virus se ejecuta en primer lugar. Estos virus pueden ser:

De accin directa. Residentes.

Un virus de accin directa selecciona uno o ms programas para infectar cada vez que se ejecuta.

TECNOLOGIAS DE INFORMACION Y COMUNICACION

2011

Un virus residente se oculta en la memoria del ordenador e infecta un programa determinado, cuando se ejecuta dicho programa. Los virus del sector de arranque inicial. Estos virus residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan informacin sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio fsico de discos flexibles. Los virus multipartitos. Estos virus combinan las capacidades de los virus parsitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial. Los virus acompaantes. Los virus acompaantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legtimo y engaan al sistema operativo para que lo ejecute. Los virus de vnculo. Estos modifican la forma en que el sistema operativo encuentra los programas, y lo engaan para que ejecute primero el virus y luego el programa deseado. Un virus de vnculo puede infectar todo un directorio de un ordenador, y cualquier programa ejecutable al que se acceda en dicho directorio ejecutar el virus. Virus de macro. Son un tipo de virus que ha cobrado mucha importancia en el mundo de la informtica, lo curioso es que no se transmiten por ficheros ejecutables, sino mediante los ficheros de extensin .DOC de Microsoft Word, estos virus son capaces de cambiar la configuracin de Windows, borrar ficheros de nuestro disco duro, enviar por correo cualquier archivo sin que nos demos cuenta, e incluso infectar nuestro disco duro con un virus de fichero. Estos virus no son muy complicados de disear como los virus convencionales. Estn codificados en forma de macros del Word y por tanto puede entrar en accin nada mas cargar un documento. El Word contiene una especie de lenguaje de programacin llamado WordBasic y es con este lenguaje como se disean. Virus e-mail. Un concepto sobre este tipo de virus debe quedar claro, no existen tales virus, no puede haber un virus de correo electrnico porque precisamente el correo no es

TECNOLOGIAS DE INFORMACION Y COMUNICACION

2011

autoejecutable. Puede ser que recibamos un programa infectado con un virus pero solo pasar a tener efecto cuando lo ejecutemos. Pero debemos ejecutarlo ya desde nuestro ordenador, as que todos esos rumores de que hay correos que con slo abrirlos nos pueden destruir toda la informacin de nuestro disco duro, todo eso es mentira. Uno de los correos de este tipo ms famoso era el Good Times. Caballos de Troya. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dainos. Bombas lgicas. Una bomba lgica libera su carga activa cuando se cumple una condicin determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinacin de letras. Gusanos. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan ms lentos. PUNTOS DE INFECCIN DE LOS VIRUS INFORMTICOS. Los puntos de infeccin son los lugares o programas del sistema en donde los virus insertan su cdigo ejecutable para posteriormente entrar en accin cuando este punto o programa sea ejecutado, hay virus que infectan el sector de arranque, el interprete de comandos, archivos ejecutables, drivers de dispositivos, monitores residentes en memoria, etc. Cada tcnica de infeccin proporciona ventajas y desventajas a los programadores de virus, algunos mtodos son mejores porque es ms difcil que un software antivirus los detecte, pero exigen tcnicas de programacin muy rigurosas y mucho tiempo de desarrollo. Algunas de las tcnicas frecuentemente usadas utilizan los siguientes puntos de infeccin:

Vous aimerez peut-être aussi