Está en la página 1de 16

VIRUS INFORMTICO

GISSEL VANESA ORTEGA MENESES.


DAYANNATH LISBETH PAREDES SNCHEZ.

INSTITUCIN EDUCATIVA MUNICIPAL MARIA GORETTI.


TECNOLOGIA E INFORMATICA.
11-2
PASTO-NARIO
2.015

COTENIDO.

Pgs.
INTRODUCCIN.

1. QU ES VIRUS INFORMTICO?
2. CONSECUENCIA DE UN VIRUS INFORMTICO
3. CARACTERSTICAS DE UN VIRUS INFORMTICO
4. MTODOS DE PROPAGACIN DE UN VIRUS
5. MTODOS DE PROTECCIN
5.1 ACTIVOS
5.2 PASIVOS
6. TIPOS DE VIRUS
7. ACCIONES DE LOS VIRUS
8. CONSEJOS PARA EVITAR UN VIRUS
9. CONCLUSIONES
10. RECOMENDACIONES
11. WEBGRAFIA

INTRODUCCION

Como muchos sabemos la tecnologa progresa todos los das aunque no nos
demos cuenta y no siempre estemos enterados de estos avances; pero as
como mejora la tecnologa tambin avanza los peligros que puedan
transmitirse a travs de ella.
En el ao 1983, un estudiante de la Universidad de California del Sur
identificado con el nombre de Fred Cohen, present un experimento
sobre seguridad informtica.
Dicho experimento resulto ser todo un xito para la sociedad de aquel
entonces, ya que las cuentas de cada usuario estaban protegidas; lo que
muchas personas no saban era que con la aparicin de la seguridad
informtica surgiran los virus informticos, quienes se encargaran y trataran
de destruir la seguridad informtica.

1. QU ES UN VIRUS INFORMTICO?

Los Virus Informticos son sencillamente programas maliciosos


(malwares) que infectan a otros archivos del sistema con la intencin de
modificarlo o daarlo. Dicha infeccin consiste en incrustar su cdigo
malicioso en el interior del archivo vctima (normalmente un ejecutable) de
forma que a partir de ese momento dicho ejecutable pasa a ser portador del
virus y por tanto, una nueva fuente de infeccin.
Su nombre lo adoptan de la similitud que tienen con los virus biolgicos que
afectan a los humanos, donde los antibiticos en este caso seran los
programas Antivirus.
Los virus informticos tienen, bsicamente, la funcin de propagarse a
travs de un software, no se replican a s mismos porque no tienen esa
facultad como los del tipo Gusano informtico (Worm), son muy nocivos y
algunos contienen adems una carga daina (payload) con distintos
objetivos, desde una simple broma hasta realizar daos importantes en los
sistemas, o bloquear las redes informticas generando trfico intil.

2. CONSECUENCIAS DE UN VIRUS INFORMATICO.

Las consecuencias de los virus informticos son varias:


Unirse a un programa instalado en el ordenador permitiendo
su propagacin.
Mostrar en la pantalla mensajes o imgenes humorsticas,
generalmente molestas.
Ralentizar o bloquear el ordenador.
Destruir la informacin almacenada en el disco, en algunos
casos vital para el sistema, que impedir el funcionamiento del
equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas, moviendo el ratn.
Gusanos: Son replicables (se multiplican) movindose en el
sistema, borrando informacin de cualquier tipo.
Caballo de Troya: Puede ser cualquier cosa, disfrazado de
imagen, video, etc. ocultando su objetivo final.
Spy-Virus: espa ya sea robar contraseas o robar datos va
internet.
Backdoor: Virus que entran bajo entradas falsas, luego no de
detectan, pero al crear sus procesos son eliminados.
Spam: Correo no deseado enviados por personas que tu no
conoces donde promocionan casinos, pginas porno,
servicios, etc.
Joke: Virus con objetivo humorstico y molesto no causa
daos.

3. CARACTERISTICAS DE UN VIRUS INFORMATICO.


Los virus pueden infectar mltiples archivos de la computadora
infectada: Debido a que algunos virus residen en la memoria, tan
pronto como un disquete o programa es cargado en la misma, el virus
se suma o adhiere a la memoria misma y luego es capaz de infectar
cualquier archivo de la computadora a la que tuvo acceso.
Pueden ser polimrficos: Algunos virus tienen la capacidad de
modificar su cdigo, que significa que un virus puede tener mltiples
variantes similares, hacindoles difciles de detectar.
Pueden ser residentes en la memoria o no: Como lo mencionamos
antes, un virus es capaz de ser residente, es decir que primero se
carga en la memoria y luego infecta la computadora. Tambin puede
ser no residente, cuando el cdigo del virus es ejecutado solamente
cada vez que un archivo es abierto.
Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarn
ellos mismos a archivos de la computadora y luego atacarn el
ordenador, esto causa que el virus se esparza ms rpidamente.
Los virus pueden traer otros virus: Un virus puede acarrear otro virus
hacindolo mucho ms letal y ayudarse mutuamente a ocultarse o
incluso asistirlo para que infecte una seccin particular de la
computadora.
Pueden hacer que el sistema nunca muestre signos de infeccin:
Algunos virus pueden ocultar los cambios que hacen, haciendo mucho
ms difcil que el virus sea detectado.
Pueden permanecer en la computadora an si el disco duro es
formateado: Si bien son muy pocos los casos, algunos virus tienen la
capacidad de infectar diferentes porciones de la computadora como el
CMOS o alojarse en el MBR.

4. METODOS DE PROPAGACION.

Existen dos grandes clases de contagio. En la primera, el usuario, en un


momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus.
En la segunda, el programa malicioso acta replicndose a travs de las
redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anmalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la
recuperacin del mismo.
Dentro de las contaminaciones ms frecuentes por interaccin del usuario
estn las siguientes:
Mensajes que ejecutan automticamente programas (como el
programa de correo que abre directamente un archivo adjunto).
Ingeniera social, mensajes como ejecute este programa y gane un
premio, o, ms comnmente: Haz 2 clics y gana 2 tonos para mvil
gratis.
Entrada de informacin en discos de otros usuarios infectados.
Instalacin de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que la computadora pueda
infectarse sin ningn tipo de intervencin del usuario (versiones Windows
2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por
el simple hecho de estar la mquina conectada a una red o a Internet. Este
tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y
puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el
sistema, mostrar mensajes de error, reenviarse a otras mquinas mediante
la red local o Internet y hasta reiniciar el sistema, entre otros daos. En las
ltimas versiones de Windows 2000, XP y Server 2003 se ha corregido este
problema en su mayora.

5. METODOS DE PROTECCION.
Los mtodos para disminuir o reducir los riesgos asociados a los virus
pueden ser los denominados activos o pasivos.
5.1.

METODO ACTIVO.

Antivirus: son programas que tratan de descubrir las trazas que ha


dejado un software malicioso, para detectarlo y eliminarlo, y en
algunos casos contener o parar la contaminacin. Tratan de tener
controlado el sistema mientras funciona parando las vas conocidas de
infeccin y notificando al usuario de posibles incidencias de seguridad.
Por
ejemplo,
al
verse
que
se
crea
un
archivo
llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en
segundo plano, ve que es comportamiento sospechoso, salta y avisa
al usuario.
Filtros de ficheros: consiste en generar filtros de ficheros dainos si el
computador est conectado a una red. Estos filtros pueden usarse,
por ejemplo, en el sistema de correos o usando tcnicas de firewall.
En general, este sistema proporciona una seguridad donde no se
requiere la intervencin del usuario, puede ser muy eficaz, y permitir
emplear nicamente recursos de forma ms selectiva.
5.2 METODO PASIVO.
Evitar introducir a tu equipo medios de almacenamiento extrables que
consideres que pudieran estar infectados con algn virus.
No instalar software "pirata", pues puede tener dudosa procedencia.
No abrir mensajes provenientes de una direccin electrnica
desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos ms seguros.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser
un ejecutable o incorporar macros en su interior.

6. TIPOS DE VIRUS.
De acuerdo a los daos que causan en las computadoras, existen los
siguientes tipos de virus:
Worm o gusano informtico: Es un malware que reside en la
memoria de la computadora y se caracteriza por duplicarse en ella,
sin la asistencia de un usuario. Consumen banda ancha o memoria
del sistema en gran medida.
Caballo de Troya: Este virus se esconde en un programa legtimo
que, al ejecutarlo, comienza a daar la computadora. Afecta a la
seguridad de la PC, dejndola indefensa y tambin capta datos que
enva a otros sitios, como por ejemplo contraseas.
Bombas lgicas o de tiempo: Se activan tras un hecho puntual,
como por ejemplo con la combinacin de ciertas teclas o bien en una
fecha especfica. Si este hecho no se da, el virus permanecer oculto.
Hoax: Carecen de la posibilidad de reproducirse por s mismos y no
son verdaderos virus. Son mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenven a sus contactos. El
objetivo de estos falsos virus es que se sobrecargue el flujo de
informacin mediante el e-mail y las redes. Aquellos e-mails que
hablan sobre la existencia de nuevos virus o la desaparicin de alguna
persona suelen pertenecer a este tipo de mensajes.
De enlace: Estos virus cambian las direcciones con las que se accede
a los archivos de la computadora por aquella en la que residen. Lo
que ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobre escritura: Este clase de virus genera la prdida del
contenido de los archivos a los que ataca. Esto lo logra sobre
escribiendo su interior.
Residente: Estos tipos de virus permanecen en la memoria y desde
all esperan a que el usuario ejecute algn archivo o programa para
poder infectarlo.

7. ACCIONES DE LOS VIRUS.


Adems de producir infecciones en archivos u otros elementos,
realizan acciones destructivas adicionales, que pueden dejar la
computadora fuera de servicio.
Impiden que sta arranque o se encienda, borran el contenido
de la memoria, acceden a la informacin confidencial del
usuario que lo maneja, averiguan las contraseas secretas,
borran informacin, impiden que nuestros programas funcionen
o que lo hagan de una forma correcta, etc.
Esto es evidente en un virus como I LOVE YOU, que elimina el
contenido de cierto tipo de archivos: Imgenes, sonidos, hojas
de clculo, bases de datos, etc. Adems, realiza otra serie de
operaciones, como las siguientes:

Crea un archivo denominado SCRIPT.INI en un gran


nmero de carpetas o directorios.
Averigua la contrasea utilizada para acceder e impide
(cada 150 milsimas de segundo) que sta se
modifique.

8. CONSEJOS PARA EVITAR UN VIRUS.


Cuidado
con
los
archivos
VBS
No abrir archivos cuya extensin sea VBS (Visual Basic Script es un
lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se
est absolutamente seguro que el mail viene de una persona confiable
y que haya indicado previamente sobre el envo.
No esconder extensiones de archivos tipos de programa
conocidos
Todos los sistemas operativos Windows, por predeterminacin,
esconden la extensin de archivos conocidos en el Explorador de
Windows. sta caracterstica puede ser usada por los diseadores de
virus y hackers para disfrazar programas maliciosos como si fueran
otra extensin de archivo. Por eso los usuarios, son engaados, y
cliquean el archivo de texto y sin darse cuenta ejecutan el archivo
malicioso.
Configurar la seguridad de Internet Explorer como mnimo a
"Media"
Para activar esta funcin hay que abrir el navegador, ir a
Herramientas, Opciones de Internet, Seguridad. Despus elegir la
zona correspondiente (en este caso Internet) y un clic en el botn
Nivel Personalizado: all hay que seleccionar Configuracin Media o
Alta, segn el riesgo que sienta el usuario en ese momento. Aceptar y
listo.
Instalar
un
buen
firewall
Otra opcin muy recomendable para aumentar la seguridad. Puede
bajarse alguno gratuito o configurar el del sistema operativo
(especialmente si se cuenta con Windows XP). Esta es una lista con
los mejores firewall.
Hacer
copias
de
seguridad
Un camino es subir peridicamente los archivos ms vitales a Internet.
En la Web existen bauleras muy fciles de usar para guardar lejos de
la PC la informacin ms importante y que puede devorada por algn
virus. El otro camino es realizar copias de seguridad de esos archivos
o carpetas en zips, discos, disquetes o cualquier otra plataforma para
copiar.
Actualizar
el
sistema
operativo
Fundamental para aumentar al mximo la seguridad ante eventuales
ataques vricos ya que muchos de los gusanos que recorren el mundo

buscan, especialmente, los agujeros de seguridad de muchos de los


productos de Microsoft. Para ello esta empresa ofrece peridicamente
actualizaciones crticas para descargar y si el usuario el algo vago
para buscarlas, se puede configurar Windows para que las descargue
en forma automtica.
Cuidado
con
los
archivos
que
llegan
por
email
Al recibir un nuevo mensaje de correo electrnico, analizarlo con el
antivirus antes de abrirlo, aunque conozca al remitente. En los ltimos
meses, muchos virus se activaron porque los usuarios abran los
archivos adjuntos de los emails. Es preferible guardar los archivos en
el disco local y luego rastrearlo con un antivirus actualizado (En vez de
hacer doble click sobre el archivo adjunto del email entrante).
El
chat,
otra
puerta
de
entrada
En las salas de chat es muy comn enviar archivos de todo tipo a
travs del sistema DDC. Si se recibe uno que no se solicit o de
origen desconocido jams aceptarlo por ms interesante que parezca.
Otros
consejos
Prestar mucha atencin si los archivos aumentan de tamao
inesperadamente o aparecen avisos extraos de Windows. Tambin
evitar descargar programas desde sitios de Internet que despierten
sospechas o desconocidos.
Actualizar
el
antivirus
Hoy en da existen buenos antivirus pagos y gratuitos. En ambos
casos se actualizan automticamente, por lo que la gran mayora ya
dispone del parche para el peligroso MyDoom en todas sus variantes.
En la prxima pgina, una seleccin con los mejores antivirus
en Terra Downloads.

9. CONCLUSIONES.
Un virus informtico es un malware que tiene por objeto alterar
el normal funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el
cdigo de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque
tambin existen otros ms inofensivos, que solo se
caracterizan por ser molestos.
En informtica los antivirus son programas cuyo objetivo es
detectar y eliminar virus informticos. Nacieron durante la
dcada de 1980.
Con el transcurso del tiempo, la aparicin de sistemas
operativos ms avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia programas ms avanzados
que no slo buscan detectar virus informticos, sino
bloquearlos, desinfectarlos y prevenir una infeccin de los
mismos, y actualmente ya son capaces de reconocer otros
tipos de malware, como spyware, rootkits.

10. RECOMENDACIONES.

La principal recomendacin es tener un antivirus actualizado.


Tener copias de todos los archivos.
Tener cuidado con pginas sospechosas.
Evitar abrir todas las pginas.
Realizar revisiones permanentes.

11. WEBGRAFIA.

https://www.infospyware.com/articulos/%C2%BFque-son-los-virusinformaticos/
https://espanol.answers.yahoo.com/question/index?qid=20120108120436AA
1NOx1
https://espanol.answers.yahoo.com/question/index?qid=20101002163034AAI
XjCJ
http://www.alegsa.com.ar/Notas/270.php
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#Caracter.C3.ADsticas
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/
https://giodacristianipem300.wordpress.com/%C2%BFque-acciones-realizanlos-virus/
http://www.sitiosargentina.com.ar/notas/JULIO_2004/virus.htm
https://www.google.com.co/search?q=virus+informatico&newwindow=1&sour
ce=lnms&tbm=isch&sa=X&ei=UMgmVb6BOoO8ggTy7oLABA&ved=0CAcQ_
AUoAQ&biw=1517&bih=741&dpr=0.9#imgrc=pfNVCdU_PT0ZM%253A%3BiYiOklFMmM_PmM%3Bhttp%253A%252F%252Fwww.softzone
.es%252Fapp%252Fuploads%252F2014%252F12%252Feliminacion-devirus-informaticosantivirus.png%3Bhttp%253A%252F%252Fwww.softzone.es%252F2014%25
2F12%252F15%252Focasiones-en-las-que-no-es-necesario-utilizar-unantivirus%252F%3B363%3B255
https://www.google.com.co/search?newwindow=1&biw=1366&bih=623&tbm=
isch&sa=1&q=computador+protegido+de+virus&oq=computador+protegido+d
e+virus&gs_l=img.3...9611.11736.0.11974.9.9.0.0.0.0.205.1019.0j5j1.6.0.ms
edr...0...1c.1.64.img..9.0.0.piOHjBjlwdg#imgrc=8F0hFdNWwcPC3M%253A%
3BQubNmvYPgD7kM%3Bhttp%253A%252F%252F2.bp.blogspot.com%252F_jydv1DKpjt8%
252FSMBT5guRrFI%252FAAAAAAAAABY%252FelSDFBxxYOo%252Fs320

%252Fvirus.JPG%3Bhttp%253A%252F%252Fjabeta03.blogspot.com%252F
2008_09_01_archive.html%3B320%3B237
https://www.google.com.co/search?newwindow=1&biw=1517&bih=692&tbm=
isch&sa=1&q=+virus+informatico+en+disco+duro&oq=+virus+informatico+en
+disco+duro&gs_l=img.3...1019600.1026032.0.1026893.17.16.1.0.0.0.339.21
92.0j9j2j1.12.0.msedr...0...1c.1.64.img..14.3.597.JzgVtwDKaco#imgrc=acvet3
H7edKVM%253A%3BReOpJjjLPo7rgM%3Bhttp%253A%252F%252Fk30.kn3.net%2
52Ftaringa%252FE%252F2%252FC%252F1%252FD%252F8%252FWilsonA
rielC23%252F117.jpg%3Bhttp%253A%252F%252Fwww.taringa.net%252Fpo
sts%252Fapuntes-y-monografias%252F18494752%252FTipos-de-virusinformaticos-y-como-actuan.html%3B1000%3B953

También podría gustarte