Está en la página 1de 15

VIRUS INFORMATICOS

NATHALIA MARISOL ALVAREZ SALAZAR

I.E.M MARIA GORETTI


AREA DE TECNOLOGIA E INFORMATICA
SAN JUAN DE PASTO, 15 ABRIL
2015

VIRUS INFORMATICOS

NATHALIA MARISOL ALVAREZ SALAZAR


GRADO 11-7
PROFESORA: ROCIO PAREDES

I.E.M MARIA GORETTI


AREA DE TECNOLOGIA E INFORMATICA
SAN JUAN DE PASTO, 15 DE ABRIL
2015

TABLA DE CONTENIDO

INTRODUCCION

1. ORIGEN DE LOS VIRUS INFORMATICOS


2. QUE SON LOS VIRUS INFORMATICOS?
2.1 Caractersticas de los virus informticos
3. METODOS DE PROPAGACION DE LOS VIRUS
4. ACCIONES DE LOS VIRUS
5. CLASIFICACION DE LOS VIRUS
5.1 Camaleones
5.2 Caballo de Troya
5.3 Virus lentos
5.4 Macro virus
6. QUE HACER ANTE UNA INFECCION DE VIRUS INFORMATICOS?
7. PROGRAMAS ANTIVIRUS
8. CONCLUSIONES
9. RECOMENDACIONES
BIBLIOGRAFIA

INTRODUCCION

Los virus informticos tienen como objetivo alterar el funcionamiento del


computador, sin que el usuario se d cuenta. Estos, por lo general, infectan otros
archivos del sistema con la intencin de modificarlos para destruir de manera
intencionada archivos o datos almacenados en el computador. Este trabajo est
hecho con el fin de dar a conocer los riesgos que dichos virus contraen y varios
temas con los cuales se puede tener un conocimiento ms amplio de lo que son
los virus informticos.
Los virus informticos se encuentran en cualquier movimiento que se haga en la
red, en este trabajo analizaremos de lo que es capaz un virus y de los daos que
puede causar. Se encontrara distintos mtodos por los cuales un virus informtico
se puede propagar pero tambin existen soluciones a dichos problemas.

1. ORIGEN DE LOS VIRUS INFORMATICOS

El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emita peridicamente en la
pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una
enredadera... agrrame si puedes!). Para eliminar este problema se cre el
primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan
desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core War, el cual consista en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible.
Despus de 1984, los virus han tenido una gran expansin, desde los que atacan
los sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrnico.

2. QUE SON LOS VIRUS INFORMATICOS

Es un malware que tiene por objeto alterar el normal funcionamiento


del ordenador, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con
el cdigo de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque tambin existen otros ms
inofensivos, que solo se caracterizan por ser molestos.

Su nombre lo adoptan de la similitud que tienen con los virus biolgicos que
afectan a los humanos, donde los antibiticos en este caso seran los
programas Antivirus.

Los virus informticos tienen, bsicamente, la funcin de propagarse a travs


de un software, no se replican a s mismos porque no tienen esa facultad como
los del tipo Gusano informtico (Worm), son muy nocivos y algunos
contienen adems una carga daina (payload) con distintos objetivos, desde
una simple broma hasta realizar daos importantes en los sistemas, o bloquear
las redes informticas generando trfico intil.

2.1 CARACTERISTICAS DE LOS VIRUS INFORMATICOS

El virus es un pequeo software (cuanto ms pequeo ms fcil de esparcir y ms


difcil de detectar), que permanece inactivo hasta que un hecho externo hace que
el programa sea ejecutado o el sector de "booteo" sea ledo. De esa forma el
programa del virus es activado y se carga en la memoria de la computadora,
desde donde puede esperar un evento que dispare su sistema de destruccin o se
replique a s mismo.
Los ms comunes son los residentes en la memoria que pueden replicarse
fcilmente en los programas del sector de "booteo", menos comunes son los noresidentes que no permanecen en la memoria despus que el programa-husped
es cerrado.
3. METODOS DE PROPAGACION DE LOS VIRUS

Existen varios mtodos utilizados por los virus informticos para propagase, los
cuales se explican a continuacin:
1.-Aadidura
o
empalme
Un virus usa el sistema de infeccin por aadidura cuando agrega el cdigo vrico
al final de los archivos ejecutables. Los archivos ejecutables anfitriones son
modificados para que, cuando se ejecuten, el control del programa se pase
primero al cdigo vrico aadido. Esto permite que el virus ejecute sus tareas
especficas y luego entregue el control al programa. Esto genera un incremento en
el tamao del archivo lo que permite su fcil deteccin.
2.-Insercin
Un virus usa el sistema de infeccin por insercin cuando copia su cdigo
directamente dentro de archivos ejecutables, en vez de aadirse al final de los
archivos anfitriones. Copian su cdigo de programa dentro de un cdigo no
utilizado o en sectores marcados como daados dentro del archivo por el sistema
operativo con esto evita que el tamao del archivo vare. Para esto se requieren
tcnicas muy avanzadas de programacin, por lo que no es muy utilizado este
mtodo.
7

3.-Reorientacin
Es una variante del anterior. Se introduce el cdigo principal del virus en zonas
fsicas del disco rgido que se marcan como defectuosas y en los archivos se
implantan pequeos trozos de cdigo que llaman al cdigo principal al ejecutarse
el archivo. La principal ventaja es que al no importar el tamao del archivo el
cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su
eliminacin es bastante sencilla, ya que basta con reescribir los sectores
marcados como defectuosos.

4. ACCIONES DE LOS VIRUS


Los
virus
informticos
estn
hechos
en
Assembler,
un lenguaje de programacin de bajo nivel. Las instrucciones compiladas por
Assembler trabajan directamente sobre el hardware, esto significa que no es
necesario ningn software intermedio segn el esquema de capas entre usuario
y hardware- para correr un programa en Assembler (opuesto a la necesidad
de Visual Basic de que Windows 9x lo secunde). No solo vamos a poder realizar
las cosas tpicas de un lenguaje de alto nivel, sino que tambin vamos a
tener control de cmo se hacen. Para dar una idea de lo poderoso que puede ser
este lenguaje, el sistema operativo Unix est programado en C y las rutinas que
necesitan tener mayor profundidad para el control del hardware estn hechas en
Assembler. Por ejemplo: los drivers que se encargan de manejar los dispositivos y
algunas
rutinas
referidas
al
control
de
procesos en
memoria.
Adems de destruir archivos, programas u otros elementos, los virus pueden
dejar el ordenador fuera de servicio. Impiden que el sistema arranque, borran la
memoria poco a poco, averiguan contraseas, borran informacin, no permiten el
buen
uso
de
programas.

5. CLASIFICACION DE LOS VIRUS


De acuerdo a los daos que causan en las computadoras, existen los siguientes
tipos de virus:
5.1 Camaleones
Son una variedad de similar a los Caballos de Troya, pero actan como
otros programas comerciales, en los que el usuario confa, mientras que
en realidad estn haciendo algn tipo de dao. Cuando estn
correctamente programados, los camaleones pueden realizar todas
las funciones de los programas legtimos a los que sustituyen (actan
como programas de demostracin de productos, los cuales son
simulaciones de programas reales).
5.2 Caballo de Troya:
Este virus se esconde en un programa legtimo que, al ejecutarlo,
comienza a daar la computadora. Afecta a la seguridad de la PC,
dejndola indefensa y tambin capta datos que enva a otros sitios,
como por ejemplo contraseas.
5.3 Virus lentos:
Los virus de tipo lento hacen honor a su nombre infectando solamente
los
archivos que el usuario hace ejecutar por el SO,
simplemente siguen la corriente y aprovechan cada una de las cosas
que se ejecutan. Por ejemplo, un virus lento nicamente podr infectar
el sector de arranque de un disquete cuando se use el comando
FORMAT o SYS para escribir algo en dicho sector. De los archivos que
pretende infectar realiza una copia que infecta, dejando al original
intacto. Su eliminacin resulta bastante complicada.
5.4 Macro virus:
Los macro-virus representan una de las amenazas ms importantes
para una red. Actualmente son los virus que ms se estn extendiendo
a travs de Internet. Representan una amenaza tanto para las redes
informticas como para los ordenadores independientes. Su mximo
peligro est en que son completamente independientes del sistema

operativo o de la plataforma. Es ms, ni siquiera son programas


ejecutables.

6. QUE HACER ANTE UNA INFECCION DE VIRUS INFORMATICOS


Educar a los usuarios sobre estas cuestiones es tan importante como mantenerlos
actualizados de los ltimos virus que aparecen.
En algunas oportunidades no tendremos otra salida ms que utilizar una
extraccin manual realizada por nosotros mismos. Es muy comn este tipo de
cosas con los virus de ltima horneada que no les dan tiempo a los fabricantes de
antivirus
a
actualizar
sus
definiciones
de
virus.
La
pgina
de ViruScan presenta informacin sobre los ltimos virus aparecidos y la forma de
extraerlos manualmente.

Cuando uno mismo se va a hacer cargo de la eliminacin de un virus es


importante contar con el disquete de inicio del sistema operativo limpio de virus
para poder arrancar la computadora.

7. PROGRAMAS ANTIVIRUS

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y
eliminar virus informticos.
Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados
e Internet, los antivirus han evolucionado hacia programas ms avanzados que no
slo buscan detectar un Virus informticos, sino bloquearlo, desinfectar y prevenir

10

una infeccin de los mismos, as como actualmente ya son capaces de reconocer


otros tipos de malware, como spyware, rootkits, etc

El funcionamiento de un antivirus vara de uno a otro, aunque su comportamiento


normal se basa en contar con una lista de virus conocidos y su formas de
reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los
archivos almacenados o transmitidos desde y hacia un ordenador.

Entre los antivirus ms populares se encuentran: Panda Security; Norton antivirus;


McAfee; avast! y avast! Home.

8. CONCLUSIONES

Los virus informticos se pueden encontrar el cualquier parte cuando


navegamos en la red. Existe un serio riesgo que debemos tener en cuenta
debido a su ataque silencioso y su reproduccin. Sus efectos no pueden ser
nocivos, pero en la mayora de los casos causan un severo dao en el

11

ordenador donde actan, al igual que pueden permanecer inactivos sin causar
perjuicios tales como el formateo de discos, la destruccin de ficheros etc.

En internet podemos encontrar distintas pginas falsas las cuales nos ofrecen
ciertos productos o que hemos ganado algo, pero en realidad en la mayora de
los casos estas pginas o mensajes pueden llegar a causarnos un gran dao.

12

9. RECOMENDACIONES

Debemos tener en cuenta algunos mtodos para combatir este tipo de


virus, tales como hacer regularmente copias de seguridad, realizar
peridicamente una desfragmentacin del disco, utilizar software
legalmente y algo muy importante utilizar un antivirus.

Nuestra preocupacin ms evidente ser la necesidad de prevenir la


violacin intencionada y maliciosa de una restriccin de acceso, por parte
de un usuario del sistema.

13

Para construir un sistema de proteccin se tiene que definir, por un lado, la


estrategia de proteccin como que fallos hay en el sistema, y por otro, los
mecanismos de proteccin es decir cmo hacer que se consiga la la
proteccin definida por la estrategia.

BIBLIOGRAFIA:

http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y
_antivirus/los_virus_informaticos/1.do

14

https://www.infospyware.com/articulos/%C2%BFque-son-los-virusinformaticos/
http://www.monografias.com/trabajos77/virus-informaticos/virusinformaticos.shtml
http://diemmatotal.over-blog.com/article-virus-informaticos-y-suscaracteristicas-122632992.html
https://giodacristianipem300.wordpress.com/%C2%BFque-accionesrealizan-los-virus/
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/

15