Está en la página 1de 8

M

UNIVERSIDAD VALLE DEL GRIJALVA

VIRUS
INFORMTICOS
ASIGNATURA:
INFORMATICA APLICADA A LOS NEGOCIOS
FACILITADOR:
MTRO. JOSE DE JESUS LENIN VALENCIA CRUZ
GRADO:
2 CUATRIMESTRE GRUPO A
POST-GRADO:
MAESTRIA EN ADMINISTRACIN
ALUMNO:
ING. ALEX MANUEL CRUZ MANZANO
Manzano_73@hotmail.com

Pichucalco, Chis. 4 de Julio de 2015.


2.2.1 Qu son los virus informticos?

Los Virus Informticos son sencillamente programas maliciosos (malwares) que


infectan a otros archivos del sistema con la intencin de modificarlo o daarlo.
Los virus informticos son pequeos programas diseados para propagarse de
una computadora a otra e interferir con el funcionamiento de las mismas.
Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de
un software, no se replican a s mismos porque no tienen esa facultad como los
del tipo Gusano informtico (Worm), son muy nocivos y algunos contienen
adems una carga daina (payload) con distintos objetivos, desde una simple
broma hasta realizar daos importantes en los sistemas, o bloquear las redes
informticas generando trfico intil.

2.2.2 Clasificacin de Virus Informticos


Infectores de archivos ejecutables

Afectan archivos de extensin EXE, COM, BAT, SYS, PIF, DLL, DRV

Infectores directos
El programa infectado tiene que estar ejecutndose para que el virus pueda
funcionar (seguir infectando y ejecutar sus acciones destructivas)

Infectores del sector de arranque (boot)


Tanto los discos rgidos como los disquetes contienen un Sector de Arranque, el
cual contiene informacin especfica relativa al formato del disco y los datos
almacenados en l. Adems, contiene un pequeo programa llamado Boot
Program que se ejecuta al bootear desde ese disco y que se encarga de buscar y
ejecutar en el disco los archivos del sistema operativo. Este programa es el que
muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso de no
encontrar los archivos del sistema operativo. Este es el programa afectado por los
virus de sector de arranque. La computadora se infecta con un virus de sector de
arranque al intentar bootear desde un disquete infectado. En este momento el
virus se ejecuta e infecta el sector de arranque del disco rgido, infectando luego

cada disquete utilizado en el PC. Es importante destacar que como cada disco
posee un sector de arranque, es posible infectar el PC con un disquete que
contenga solo datos.....

Virus Multi Particin


Bajo este nombre se engloban los virus que utilizan los dos mtodos anteriores.
Es decir, pueden simultneamente infectar archivos, sectores boot de arranque y
tablas FAT.

Infectores residentes en memoria


El programa infectado no necesita estar ejecutndose, el virus se aloja en la
memoria y permanece residente infectando cada nuevo programa ejecutado y
ejecutando su rutina de destruccin

Macrovirus
Son los virus ms populares de la actualidad. No se transmiten a travs de
archivos ejecutables, sino a travs de los documentos de las aplicaciones que
poseen algn tipo de lenguaje de macros. Entre ellas encontramos todas las
pertenecientes al paquete Office (Word, Excel, Power Point, Access) y tambin el
Corel Draw, o AutoCAD.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el
control y se copia a la plantilla base de nuevos documentos, de forma que sean
infectados todos los archivos que se abran o creen en el futuro.
Los lenguajes de macros como el Visual Basic For Applications son muy
poderosos y poseen capacidades como para cambiar la configuracin del sistema
operativo, borrar archivos, enviar e-mails, etc.

De Actives Agents y Java Applets


En 1997, aparecen los Java applets y Actives controls. Estos pequeos programas
se graban en el disco rgido del usuario cuando est conectado a Internet y se
ejecutan cuando la pgina web sobre la que se navega lo requiere, siendo una
forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus
desarrollados con Java applets y Actives controls acceden al disco rgido a travs
de una conexin www de manera que el usuario no los detecta. Se pueden
programar para que borren o corrompan archivos, controlen la memoria, enven
informacin a un sitio web, etc.

De HTML
Un mecanismo de infeccin ms eficiente que el de los Java applets y Actives
controls apareci a fines de 1998 con los virus que incluyen su cdigo en archivos
HTML. Con solo conectarse a Internet, cualquier archivo HTML de una pgina web
puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual
Basic Script. Atacan a usuarios de Win98, 2000 y de las ltimas versiones de
Explorer. Esto se debe a que necesitan que el Windows Scripting Host se
encuentre activo. Potencialmente pueden borrar o corromper archivos.

Caballos de Troya
Los troyanos son programas que imitan programas tiles o ejecutan algn tipo de
accin aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el
cdigo daino.
Los troyanos no cumplen con la funcin de autorreproduccin, sino que
generalmente son diseados de forma que por su contenido sea el mismo usuario
el encargado de realizar la tarea de difusin del virus. (Generalmente son
enviados por e-mail)

Tipos de Virus Informticos segn sus acciones y/o modo de activacin

Bombas
Se denominan as a los virus que ejecutan su accin daina como si fuesen una
bomba. Esto significa que se activan segundos despus de verse el sistema
infectado o despus de un cierto tiempo (bombas de tiempo) o al comprobarse
cierto tipo de condicin lgica del equipo. (Bombas lgicas). Ejemplos de bombas
de tiempo son los virus que se activan en una determinada fecha u hora
determinada. Ejemplos de bombas lgicas son los virus que se activan cuando al
disco rgido solo le queda el 10% sin uso, una secuencia de teclas o comandos,
etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus
Miguel ngel

Camaleones

Son una variedad de virus similares a los caballos de Troya que actan como otros
programas parecidos, en los que el usuario confa, mientras que en realidad estn
haciendo algn tipo de dao. Cuando estn correctamente programados, los
camaleones pueden realizar todas las funciones de los programas legtimos a los
que sustituyen (actan como programas de demostracin de productos, los cuales
son simulaciones de programas reales).
Un software camalen podra, por ejemplo, emular un programa de acceso a
sistemas remotos realizando todas las acciones que ellos realizan, pero como
tarea adicional (y oculta a los usuarios) va almacenando en algn archivo los
diferentes logins y password para que posteriormente puedan ser recuperados y
utilizados ilegalmente por el creador del virus camalen.

Reproductores
Los reproductores (tambin conocidos como conejos-rabbits) se reproducen en
forma constante una vez que son ejecutados hasta agotar totalmente (con su
descendencia) el espacio de disco o memoria del sistema.
La nica funcin de este tipo de virus es crear clones y lanzarlos a ejecutar para
que ellos hagan lo mismo. El propsito es agotar los recursos del sistema,
especialmente en un entorno multiusuario interconectado, hasta el punto que el
sistema principal no puede continuar con el procesamiento normal.

Gusanos (Worms)
Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en
sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas
de ruta, correo u otra informacin sobre otros sistemas, a fin de copiarse en todos
aquellos sistemas sobre los cuales encontr informacin. Este mtodo de
propagacin presenta un crecimiento exponencial con lo que puede infectar en
muy corto tiempo a una red completa.

Existen bsicamente 3 mtodos de propagacin en los gusanos:

1 - Correo electrnico - El gusano enva una copia de s mismo a todos los


usuarios que aparecen en las libretas de direcciones que encuentra en el
ordenador dnde se ha instalado.

2 - Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta


una copia de s mismo en todos los sistemas que aparecen en la tabla de
rutas(rcopy y rexecute).

3 - Mecanismos basados en RLOGIN - El gusano se conecta como usuario en


otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.

Backdoors
Son tambin conocidos como herramientas de administracin remotas ocultas.
Son programas que permiten controlar remotamente el PC infectado.
Generalmente son distribuidos como troyanos.
Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al
cual monitorea sin ningn tipo de mensaje o consulta al usuario. Incluso no se le
ve en la lista de programas activos. Los Backdoors permiten al autor tomar total
control del PC infectado y de esta forma enviar, recibir archivos, borrar o
modificarlos, mostrarle mensajes al usuario, etc....

2.2.3 Cmo funcionan los virus informticos?

Se ejecuta un programa que est infectado, en la mayora de las ocasiones,


por desconocimiento del usuario.

El cdigo del virus queda residente (alojado) en la memoria RAM de la


computadora, aun cuando el programa que lo contena haya terminado de
ejecutarse.

El virus toma entonces el control de los servicios bsicos del sistema


operativo, infectando, de manera posterior, archivos ejecutables (.exe.,
.com, .scr, etc) que sean llamados para su ejecucin.

Finalmente se aade el cdigo del virus al programa infectado y se graba


en el disco, con lo cual el proceso de replicado se completa.

2.2.4 Cmo se eliminan los virus informticos?


En informtica los antivirus son programas cuyo objetivo es detectar o eliminar
virus informticos. Nacieron durante la dcada de 1980. Con el transcurso del
tiempo, la aparicin de sistemas operativos ms avanzados e internet, ha hecho
que los antivirus hayan evolucionado hacia programas ms avanzados que no
slo buscan detectar virus informticos, sino bloquearlos, desinfectar archivos y
prevenir una infeccin de los mismos. Actualmente son capaces de reconocer
otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.

Mtodos de contagio
Existen dos grandes grupos de propagacin: los virus cuya instalacin el usuario,
en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con
los que el programa malicioso acta replicndose a travs de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir
una serie de comportamientos anmalos o no previstos. Dichos comportamientos
son los que dan la traza del problema y tienen que permitir la recuperacin del
mismo.
Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn
las siguientes:

Mensajes que ejecutan automticamente programas, como el programa de


correo que abre directamente un archivo adjunto.

Ingeniera social, mensajes como Ejecute este programa y gane un


premio.

Entrada de informacin en discos de otros usuarios infectados.

Instalacin de software que pueda contener uno o varios programas


maliciosos.

A travs de unidades extrables de almacenamiento, como memorias USB.

2.2.5 Medidas de Seguridad

Realizar peridicas copias de seguridad de nuestros datos.

Evitar descargar archivos de lugares no conocidos.

No aceptar software no original o pre-instalado sin el soporte original.

Proteger los discos contra escritura, especialmente los de sistema.

Analizar todos los nuevos discos que introduzcamos en nuestro sistema


con un antivirus, incluso los discos vacos (pues pueden contener virus en
su sector de arranque).

Analizar peridicamente el disco duro, para evitar que algn virus se cargue
en memoria previamente al anlisis.

Actualizar los patrones de los programas de antivirus cada uno o dos


meses, algunos paquetes lo hacen automticamente.

Intentar recibir los programas que necesitemos de Internet de los sitios


oficiales.

Tener especial cuidado con los archivos que pueden estar incluidos en
nuestro correo electrnico, no abrir archivos de usuarios desconocidos.

Todo virus es un programa y, como tal, debe ser ejecutado para activarse. Es
imprescindible contar con herramientas de deteccin y descontaminacin.
Ningn sistema de seguridad es 100% infalible. Por eso todo usuario de
computadoras debera tratar de implementar medidas de seguridad antivirus, no
slo para proteger su propia informacin sino para no convertirse en un agente de
propagacin de algo que puede producir daos graves e indiscriminados.

También podría gustarte