Está en la página 1de 15

VIRUS INFORMATICO

DIANA GUERRERO MARTINEZ

11-9

I.E.M.MARIA GORETTI

SAN JUAN DE PASTO 30/05/2010


VIRUS INFORMATICO

PRESENTADO POR: DIANA GUERRERO MARTINEZ

CURSO: 11-9

AREA DE INFORMATICA

PRESENTADO A: ROCIO PAREDES

I.E.M.MARIA GORETTI

SAN JUAN DE PASTO 30/05/2010


TABLA DE CONTENIDO

1. INTRODUCCION
2. QUE ES UN VIRUS

2.1tipos de virus
2.2origen
2.3caracteristicas
2.4metodos de infección
3. QUE ES UN ANTIVIRUS
4. CONCLUSIONES
5. WEB GTAFIA
1. INTRODUCCIÓN

Este trabajo da a conocer que los virus están en constante evolución


como los virus que afectan a los humanos cada vez son mas fuertes y
mas invulnerables a los ataques de los antivirus y afectan a empresarios
de una manera muy grande, los creadores de dicho virus son los
hackers ya que ellos manipulan donde deben atacar sus programas ya
que estos son solo programas que atacan el sistema.
Las computadoras presentan varios síntomas después de que son
infectadas como que son lentas o manejan mensajes de burla hacia el
usuario e inutiliza el sistema ya sea de una manera parcial o totalmente.
2.QUE ES UN VIRUS

Un virus informático es un malware que tiene por objeto alterar el normal


funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también existen
otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos por que no tienen esa facultad como
el gusano informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el
código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de replicado completa.

Pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de


macro, capaz de tomar el control de la maquina o aplicación en algún momento
y auto replicarse, alojándose en un soporte diferente al que se encontraba
originalmente.
Programa que puede infectar otros programas modificándolos para incluir una
versión de si mismo.
Son programas de ordenador. Su principal cualidad es la de poder auto
replicarse o auto reproducirse. Intentan ocultar su presencia hasta el momento
de su explosión y alteran el comportamiento y rendimiento del ordenador.
Los virus son programas capaces de auto reproducirse copiándose en otro
programa al que infectan, todo ello sin conocimiento del usuario.
Los virus tienen la misión que le ha encomendado su programador, con lo que
seria difícil decir que los virus tienen una misión común. Lo único que tienen de
parecido es que deben pasar desapercibidos el máximo tiempo posible para
poder cumplir su misión. Si son detectado el usuario puede eliminar el virus y
controlar el contagio.
Pequeño programa cuyo objetivo es perjudicar el funcionamiento de una
computadora por medio de las instrucciones con que fue programado.

Por lo general se adhiere a un programa benigno y de allá se activa y


reproduce a otros programas.
Los Virus Informáticos o Electrónicos o Computacionales son aquellos
programas que se esconden en los dispositivos de almacenamiento y si en
estos se encuentran otros programas o datos son contaminados en ese
momento por aquellos. Ningún programa de Virus puede funcionar por si sólo,
requiere de otros programas para poderlos corromper. Su otra característica es
la capacidad que tienen de auto duplicación, haciendo copias iguales de
sí mismos, entrando furtivamente y provocando anomalías en las
computadoras al desarrollar su función destructora. Se les ha dado el nombre
de Virus por la analogía que tiene su comportamiento con el de los Virus
Biológicos.
Un Virus Informático no es mas que un programa parásito auto reproductor,
generalmente de efectos destructivos, que necesita de otros programas para su
reproducción. Su nombre es totalmente correcto, ya que su funcionamiento es
similar al de los virus orgánicos, de 1 pasa a 2, de 2 a 4, de 4 a 8 y así hasta
llegar a la epidemia. Al contrario que los Virus orgánicos, los Virus Informáticos
no sufren mutaciones en su comportamiento por si solos, aunque si pueden
cambiar su código en cada infección, sin alterar su funcionamiento, para evitar
su fácil detección. A estos virus, debido a su técnica de ocultación, se les
denomina Virus Polimórficos y cambian según un código de Encriptación
variable.
2.1TIPOS DE VIRUS

Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce
sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del
sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM,
siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de ordenes de teclado y mouse asignadas a una
sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura:
Sobre escriben en el interior de los archivos atacados, haciendo que se pierda
el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por
que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los discos
duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella
esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de
los archivos existentes, y como consecuencia no es posible localizarlos y
trabajar con ellos.

Virus mutantes o polimórficos:


Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que utilizan
los antivirus.
Debido a estas mutaciones, cada generación de virus es diferente a la versión
anterior, dificultando así su detección y eliminación.
2.2ORIGEN

Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris
idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a
la memoria de la computadora), que se convirtió en el pasatiempo de algunos
de los programadores de los laboratorios Bell de AT&T.
El juego consistía en que dos jugadores escribieran cada uno un programa
llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir
de una señal, cada programa intentaba forzar al otro a efectuar una instrucción
inválida, ganando el primero que lo consiguiera.
Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que
estas actividades eran severamente sancionadas por los jefes por ser un gran
riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del
día siguiente. De esta manera surgieron los programas destinados a dañar en
la escena de la computación.
Uno de los primeros registros que se tienen de una infección data del año
1987, cuando en la Universidad estadounidense de Delaware notaron que
tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los
disquetes.

La causa de ello era Brain Computer Services, una casa de computación


paquistaní que, desde 1986, vendía copias ilegales de software comercial
infectadas para, según los responsables de la firma, dar una lección a los
piratas.
Ellos habían notado que el sector de booteo de un disquete contenía código
ejecutable, y que dicho código se ejecutaba cada vez que la máquina se
inicializaba desde un disquete.
Lograron reemplazar ese código por su propio programa, residente, y que este
instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí
en más.
También en 1986, un programador llamado Ralf Burger se dio cuenta de que
un archivo podía ser creado para copiarse a sí mismo, adosando una copia de
él a otros archivos. Escribió una demostración de este efecto a la que
llamó VIRDEM, que podía infectar cualquier archivo con extensión .COM.
Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto
que él desconocía lo que estaba ocurriendo en Paquistán, no mencionó a los
virus de

sector de arranque (boot sector). Para ese entonces, ya se había empezado a


diseminar el virus Vienna.
Actualmente, los virus son producidos en cantidades extraordinarias por
muchísima gente alrededor del planeta. Algunos de ellos dicen hacerlo por
divertimento, otros quizás para probar sus habilidades. De cualquier manera,
hasta se ha llegado a notar un cierto grado de competitividad entre los autores
de estos programas.
Con relación a la motivación de los autores de virus para llevar a cabo su obra,
existe en Internet un documento escrito por un escritor freelance Markus Salo,
en el cual, entre otros, se exponen los siguientes conceptos:
Algunos de los programadores de virus, especialmente los mejores, sostienen
que su interés por el tema es puramente científico, que desean averiguar todo
lo que se pueda sobre virus y sus usos.
A diferencia de las compañías de software, que son organizaciones
relativamente aisladas unas de otras (todas tienen secretos que no querrían
que sus competidores averiguaran) y cuentan entre sus filas con mayoría de
estudiantes graduados, las agrupaciones de programadores de virus están
abiertas a cualquiera que se interese en ellas, ofrecen consejos, camaradería y
pocas limitaciones. Además, son libres de seguir cualquier objetivo que les
parezca, sin temer por la pérdida de respaldo económico.
El hecho de escribir programas vírales da al programador cierta fuerza
coercitiva, lo pone fuera de las reglas convencionales de comportamiento. Este
factor es uno de los más importantes, pues el sentimiento de

pertenencia es algo necesario para todo ser humano, y es probado que dicho
sentimiento pareciera verse reforzado en situaciones marginales.
Por otro lado, ciertos programadores parecen intentar legalizar sus actos
poniendo sus creaciones al alcance de mucha gente, (vía Internet, BBS
especializadas, etc.) haciendo la salvedad de que el material es peligroso, por
lo cual el usuario debería tomar las precauciones del caso.
Existen programadores, de los cuales, generalmente, provienen los virus más
destructivos, que alegan que sus programas son creados para hacer notoria la
falta de protección de que sufren la mayoría de los usuarios de computadoras.

La gran mayoría de estos individuos son del mismo tipo de gente que es
reclutada por los grupos terroristas: hombres, adolescentes, inteligentes.
En definitiva, sea cual fuere el motivo por el cual se siguen produciendo virus,
se debe destacar que su existencia no ha sido sólo perjuicios: gracias a ellos,
mucha gente a tomado conciencia de qué es lo que tiene y cómo protegerlo
2.3CARACTERÍSTICAS

Todos los virus tiene en común una característica, y es que crean efectos
perniciosos. A continuación te presentamos la clasificación de los virus
informaticos, basada en el daño que causan y efectos que provocan.
1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y
la red a la que pertenece): Debido a que algunos virus residen en la memoria,
tan pronto como un disquete o programa es cargado en la misma, el virus se
“suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier
archivo de la computadora a la que tuvo acceso.

2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su


código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes,
un virus es capaz de ser residente, es decir que primero se carga en la
memoria y luego infecta la computadora. También puede ser "no residente",
cuando el código del virus es ejecutado solamente cada vez que un archivo es
abierto.
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto
causa que el virus se esparza más rápidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una sección particular de la computadora.
6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos
virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el
virus sea detectado.
7.- Pueden permanecer en la computadora aún si el disco duro es formateado:
Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar
diferentes porciones de la computadora como el CMOS o alojarse en el MBR
(sector de buteo).
2.4METODOS DE INFECCION

Existen dos grandes clases de contagio. En la primera, el usuario, en un


momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.
En la segunda, el programa malicioso actúa replicándose a través de las redes.
En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la recuperación
del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:

Mensajes que ejecutan automáticamente programas (como el programa de


correo que abre directamente un archivo adjunto). Ingeniería social, mensajes
como ejecute este programa y gane un premio, o, más comunmente: Haz 2
clics y gana 2 tonos para móvil gratis..
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que el ordenador pueda
infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000,
XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple
hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus
aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red
para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar
mensajes de error, reenviarse a otras máquinas mediante la red local o Internet
y hasta reiniciar el sistema, entre otros daños.
3. QUE ES UN ANTI VIRUS

Los métodos para disminuir o reducir los riesgos asociados a los virus
pueden ser los denominados activos o pasivos.
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha
dejado un software malicioso, para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminación. Tratan de tener controlado el
sistema mientras funciona parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de seguridad. Por ejemplo,
al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta
C:\Windows\%System32%\ en segunddo plano, ve que es
comportamiento sospechoso, salta y avisa al usuario.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el
ordenador está conectado a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de firewall. En
general, este sistema proporciona una seguridad donde no se requiere
la intervención del usuario, puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento extraíbles que
consideres que pudieran estar infectados con algún virus.
No instalar software "pirata".
Evitar descargar software de Internet.
No abrir mensajes provenientes de una dirección electrónica
desconocida.
No aceptar e-mails de desconocidos.
Generalmente, suelen enviar "fotos" por la web, que dicen llamarse
"mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la
parte superior. En realidad, no estamos en presencia de una foto, sino
de una aplicación Windows (*.exe). Su verdadero nombre es
"mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows
tiene deshabilitada (por defecto) la visualización de las extensiones
registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe
Pag15
realidad estamos ejecutando el código de la misma, que corre bajo MS-
DOS.
Los programas antivirus son una herramienta específica para combatir el
problema virus, pero es muy importante saber como funcionan y conocer
bien sus limitaciones para obtener eficiencia en el combate contra los
virus.
Cuando se piensa en comprar un antivirus, no debe perderse de vista
que, como todo programa, para funcionar correctamente, debe esta bien
configurado. Además, un antivirus es una solución para minimizar los
riesgos y nunca será una solución definitiva, lo principal es mantenerlo
actualizado.
La única forma de mantener su sistema seguro es mantener su antivirus
actualizado y estar constantemente leyendo sobre los virus y las nuevas
tecnologías. La función de un programa antivirus es detectar, de alguna
manera, la presencia o el accionar de un virus informático en una
computadora. Éste es el aspecto más importante de un antivirus, pero,
las empresas deben buscar identificar también las características
administrativas que el antivirus ofrece. La instalación y administración de
un antivirus en una red es una función muy compleja si el productono lo
hace automáticamente. Es importante tener en claro la diferencia entre
"detectar" e "identificar" un virus en una computadora. La detección es la
determinación de la presencia de un virus, la identificación es la
determinación de qué virus es. Aunque parezca contradictorio, lo mejor
que debe tener un antivirus es su capacidad de detección, pues las
capacidades de identificación están expuestas a muchos errores y sólo
funcionan con virus conocidos.
4. CONCLUCIONES

Como conclusión de esta investigación obtuvimos que los Virus Informáticos,


son un problema actual de suma importancia a nivel mundial. Porque son
creados con varios propósitos de entre los más importantes estan el de
interferir en las comunicaciones mundialmente ya que son mandados por la
Internet; y el de poner en caos a los gobiernos y compañías más importantes
del mundo ya que pierden la mayoría de su información muchas veces
confidencial.
Nuestra generación esta comprometida a conocer sobre este fenómeno de los
Virus y así evitar su propagación o creación de los mismos, ya que la
mayoría somos usuarios de una computadora (ordenador) y estamos en
contacto
con la Red. Y si no sabemos lo básico acerca de este tema, es decir: ¿que
es un virus?, ¿Cómo actúa este y se propaga en nuestra computadura?, las
medidas de prevención,etc. Corremos un mayor riesgo de que nuestra
computadora sea infectada del que podríamos correr si supieramos lo que es
un Virus y un Anti- Virus.
Con esta investigación nosotros tuvimos la oportunidad de ampliar nuestro
conocimiento del tema y resolvimos algunas dudas que teníamos sobre este.
WEB GRAFIA
www.symantec.com
www.antivirus.com
www.pandasoftware.com
http://datosutiles.obolog.com/
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

También podría gustarte