Está en la página 1de 13

TRABAJO SOBRE VIRUS INFORMATICO

PRESENTADO POR: JENNIFER OJEDA LÓPEZ

INSTITUCIÓN EDUCATIVA MUNICIPAL MARIA GORETTI


ÁREA DE TECNOLOGÍA
PASTO
2010
VIRUS INFORMATICO

JENNIFER OJEDA LÓPEZ

ENTREGADO A:
ROCIÓ PAREDES

INSTRUCCIÓN EDUCATIVA MUNICIPAL MARIA GORETTI


ÁREA DE TECNOLOGÍA
PASTO

2
2010

CONTENIDO

1. INTRODUCCIÓN Pág.4
2. QUE ES UN VIRUS INFORMATICO? Pág.5-6
3. HISTORIA DE LOS VIRUS INFORMATICOS Pág.7-8
4. QUE TIPOS DE VIRUS INFORMATICOS HAY? Pág.9-10
5. CARACTERÍSTICAS Pág.11
6. COMO EVITAR SU PROPAGACIÓN Pág.12
7. CONCLUSIONES Pág.13

3
INTRODUCCIÓN

Cada día que pasa estamos más expuestos a la amenaza que significan los
virus informáticos, más aún cuando la tecnología nos permite incorporar a
nuestra vida diaria un sinfín de dispositivos tales como celulares, smart phones,
pendrives y muchos otros aparatos digitales, los cuales son capaces de portar,
a veces sin darnos cuenta por mucho tiempo, infinidad de virus que pueden
comprometer seriamente la continuidad de nuestra labor en cualquier ámbito
en el cual nos desarrollemos por ello debemos estar en total familiaridad con
ellos y saber como funcionan.

4
QUE ES UN VIRUS INFORMATICO

•Es un segmento de código de programación que se implanta a si mismo en un


archivo ejecutable y se multiplica sistemáticamente de un archivo a otro.

•Pequeño segmento de código ejecutable escrito en ensamblador o lenguaje


de macro, capaz de tomar el control de la maquina o aplicación en algún
momento y auto replicarse, alojándose en un soporte diferente al que se
encontraba originalmente.

•Programa que puede infectar otros programas modificándolos para incluir una
versión de si mismo.

•Son programas de ordenador. Su principal cualidad es la de poder auto


replicarse o auto reproducirse. Intentan ocultar su presencia hasta el momento
de su explosión y alteran el comportamiento y rendimiento del ordenador.

•Los virus son programas capaces de auto reproducirse copiándose en otro


programa al que infectan, todo ello sin conocimiento del usuario.

Los virus tienen la misión que le ha encomendado su programador, con lo que


seria difícil decir que los virus tienen una misión común. Lo único que tienen de
parecido es que deben pasar desapercibidos el máximo tiempo posible para
poder cumplir su misión. Si son detectado el usuario puede eliminar el virus y
controlar el contagio.

•Pequeño programa cuyo objetivo es perjudicar el funcionamiento de una


computadora por medio de las instrucciones con que fue programado. Por lo
general se adhiere a un programa benigno y de allá se activa y reproduce a
otros programas.

•Los Virus Informáticos o Electrónicos o Computacionales son aquellos


programas que se esconden en los dispositivos de almacenamiento y si en
estos se encuentran otros programas o datos son contaminados en ese
momento por aquellos. Ningún programa de Virus puede funcionar por si sólo,
requiere de otros programas para poderlos corromper. Su otra característica es
la capacidad que tienen de auto duplicación, haciendo copias iguales de sí
mismos, entrando furtivamente y provocando anomalías en las computadoras
al desarrollar su función destructora. Se les ha dado el nombre de Virus por la
analogía que tiene su comportamiento con el de los Virus Biológicos.

5
•Un Virus Informático no es mas que un programa parásito auto reproductor,
generalmente de efectos destructivos, que necesita de otros programas para su
reproducción. Su nombre es totalmente correcto, ya que su funcionamiento es
similar al de los virus orgánicos, de 1 pasa a 2, de 2 a 4, de 4 a 8 y así hasta
llegar a la epidemia. Al contrario que los Virus orgánicos, los Virus Informáticos
no sufren mutaciones en su comportamiento por si solos, aunque si pueden
cambiar su código en cada infección, sin alterar su funcionamiento, para evitar
su fácil detección. A estos virus, debido a su técnica de ocultación, se les
denomina Virus Polimórficos y cambian según un código de Encriptación
variable.

• Un virus informático es simplemente un programa, al igual que los utilizados


en un ordenador, como Word Perfect, Lotus, o Windows. La gran diferencia es
que los programas mencionados son invocados explícitamente por el usuario,
para ejecutar una tarea como escribir una carta o efectuar cálculos, mientras
que los virus se ejecutan solos, sin pedirle permiso al usuario. Su propósito no
es ayudar al usuario en la resolución de una tarea.

6
HISTORIA

Hacia finales de los años 60, Douglas McIlory, Víctor Vysottsky y Robert Morís
idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a
la memoria de la computadora), que se convirtió en el pasatiempo de algunos
de los programadores de los laboratorios Bell de AT&T.
El juego consistía en que dos jugadores escribieran cada uno un programa
llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir
de una señal, cada programa intentaba forzar al otro a efectuar una instrucción
inválida, ganando el primero que lo consiguiera.
Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que
estas actividades eran severamente sancionadas por los jefes por ser un gran
riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del
día siguiente. De esta manera surgieron los programas destinados a dañar en
la escena de la computación.

Históricamente los virus informáticos fueron descubiertos por la prensa el 12 de


octubre de 1985, con una publicación del New York Times que hablaba de un
virus que fue se distribuyo desde un BBS y aparentemente era para optimizar
los
sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la
presentación pero al mismo tiempo borraba todos los archivos del disco duro,
con un mensaje al finalizar que decía "Caíste".
Bueno en realidad este fue el nacimiento de su nombre, ya que los programas
con código integrado, diseñados para hacer cosas inesperadas han existido
desde que existen las computadoras. Y ha sido siempre la obra de algún
programador delgado de ojos de loco.

Pero las primeras referencias de virus con fines intencionales surgieron en


1983. cuando Digital Equipament Corporation (DEC) empleó una subrutina
para proteger su famoso procesador de textos Decmate II, que el 1 de abril de
1983 en caso de ser copia ilegal borraba todos los archivos de su unidad de
disco. Uno de los primeros registros que se tienen de una infección data del
año 1987, cuando en la Universidad estadounidense de Delaware notaron que
tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los
disquetes. La causa de ello era Brain Computer Services, una casa de
computación paquistaní que, desde 1986, vendía copias ilegales de software
comercial infectadas para, según los responsables de la firma, dar una lección
a los piratas.

Ellos habían notado que el sector de booteo de un disquete contenía código


ejecutable, y que dicho código se ejecutaba cada vez que la máquina se

7
inicializaba desde un disquete. Lograron reemplazar ese código por su propio
programa, residente, y que este instalara una réplica de sí mismo en cada
disquete que fuera utilizado de ahí en más.

También en 1986, un programador llamado Ralf Burger se dio cuenta de que


un archivo podía ser creado para copiarse a sí mismo, adosando una copia de
él a
otros archivos. Escribió una demostración de este efecto a la que llamó
VIRDEM, que podía infectar cualquier archivo con extensión .COM.
Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto
que él desconocía lo que estaba ocurriendo en Pakistán, no mencionó a los
virus de sector de arranque (boot sector). Para ese entonces, ya se había
empezado a diseminar el virus Viena.

Actualmente, los virus son producidos en cantidades extraordinarias por


muchísima gente alrededor del planeta. Algunos de ellos dicen hacerlo por
diversión, otros quizás para probar sus habilidades. De cualquier manera, hasta
se ha llegado a notar un cierto grado de competitividad entre los autores de
estos programas.

El hecho de escribir programas vírales da al programador cierta fuerza


coercitiva, lo pone fuera de las reglas convencionales de comportamiento. Este
factor es uno de los más importantes, pues el sentimiento de pertenencia es
algo necesario para todo ser humano, y es probado que dicho sentimiento
pareciera verse reforzado en situaciones marginales.

Por otro lado, ciertos programadores parecen intentar legalizar sus actos
poniendo sus creaciones al alcance de mucha gente, (vía Internet, BBS
especializadas, etc.) haciendo la salvedad de que el material es peligroso, por
lo cual el usuario debería tomar las precauciones del caso.

8
QUE TIPOS DE VIRUS INFORMATICOS HAY?

Virus de sector de arranque: Hasta hace poco, los más difundidos. Infectan
en el sector de arranque el MBR (Master Boot Record) o el DBR (Disk Boot
Record) existente en todos los discos duros y disquetes. El virus sustituye el
código de arranque original por su propio código o parte del mismo,
almacenando la secuencia inicial y el resto de sí mismo en algún lugar del
disco. Se propaga cuando introducimos un disco infectado en la unidad de
arranque y encendemos el equipo. El ordenador ejecuta el MBR del disco
infectado, carga el virus, el cual se copia al MBR del disco duro. A partir de ahí,
todas las veces que arranquemos nuestro equipo, se cargará el virus en
memoria de forma residente.

Virus de archivo: Este tipo de virus infecta a archivos ejecutables como los del
tipo EXE, COM, DLL, OVL, DRV, SYS, BIN, e incluso bat. El virus se añade al
principio o al final de los archivos. Su código se ejecuta antes que el del
programa original, pudiendo ser o no residentes. Una vez en memoria, buscan
nuevos programas a los cuales puedan trasladarse.

Virus macro: Este tipo de virus ha destruido el concepto que hasta el momento
se tenía de los virus en general. Infectan documentos de determinadas
aplicaciones que dispongan o puedan hacer uso de un potente lenguaje de
macros. Los primeros virus de este tipo aparecieron en el verano de 1995 y, ya
a principios del siguiente año, se habían hecho tremendamente populares,
hasta el punto de haber arrebatado el primer puesto en cuanto a porcentaje de
infecciones a los viejos virus de sector de arranque.

La inmensa mayoría utilizan el lenguaje de macros Word Script de Word (si


bien podemos encontrar algunos desarrollados en otros lenguajes como pueda
ser Lotus Script para Lotus Smart Suite), aunque la aparición de VBA (Visual
Basic for Applications) que emplea Microsoft Office, posibilita la creación de
virus genéricos efectivos en cualquier aplicación con soporte para OLE2. Esta
característica está propiciando que los virus creados con VBA se les denomine
virus de OLE2.

La infección comienza cuando se carga un documento, ya sea un texto de


Word, una hoja de cálculo de Excel, etc. La aplicación además del documento
carga cualquier macro que lo acompaña. Si alguna o algunas de esas macros
son válidas, la aplicación las ejecuta, haciéndose éstas dueñas del sistema por
unos instantes. Al tener el control, lo primero que hacen es copiarse al disco
duro y modificar la plantilla maestra (NORMAL.DOT en Word), para que sean
ejecutadas ciertas de ellas al iniciar la aplicación determinada. En cada

9
documento que creemos o abramos, se incluirán a partir de ese momento las
macros “malignas”.

Si cualquiera de esos documentos es abierto en otro equipo, se repite el


proceso y se propaga la infección. Las capacidades destructivas son
virtualmente incluso mayores y, puesto que algunos paquetes están disponibles
para distintos sistemas y plataformas, son mucho más versátiles. Asimismo, las
macros pueden ser programadas como troyanos, siendo capaces de incluir un
virus convencional, cambiar una DLL o ejecutable, etc., e instalarlo en el
sistema.

Troyanos y gusanos (Worms): No son virus propiamente dichos. Los troyanos


son programas que, al igual que en la mítica historia, bajo un aparente
programa funcional, introducen en nuestro sistema bien un virus, bien una
carga destructiva directa. Por su parte los gusanos son programas que una vez
ejecutados no tienen otra función que la de ir consumiendo la memoria del
sistema, mediante la realización de copias de sí mismo hasta desbordar la
RAM.

10
CARACTERISTICAS DE LOS VIRUS INFORMATICOS

Aquí enumeramos una lista de algunas propiedades que los virus de


computadora pueden presentar y los efectos que producen. No todos los virus
presentarán estas características.

1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y


la red a la que pertenece): Debido a que algunos virus residen en la memoria,
tan pronto como un disquete o programa es cargado en la misma, el virus se
“suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier
archivo de la computadora a la que tuvo acceso.

2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su


código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.

3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes,


un virus es capaz de ser residente, es decir que primero se carga en la
memoria y luego infecta la computadora. También puede ser "no residente",
cuando el código del virus es ejecutado solamente cada vez que un archivo es
abierto.

4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto
causa que el virus se esparza más rápidamente.

5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una sección particular de la computadora.

6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos
virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el
virus sea detectado.

7.- Pueden permanecer en la computadora aún si el disco duro es formateado:


Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar
diferentes porciones de la computadora como el CMOS o alojarse en el MBR
(sector de buteo).

11
COMO EVITAR SU PROPAGACIÓN

Los virus son una amenaza real para nuestros datos. El uso masivo de Internet
rompe las que antes eran barreras geográficas y la difusión de virus se hace
mucho más sencilla, amplia y veloz. Si se abre la puerta de Internet y las redes
corporativas, necesariamente ha de aumentar la inversión en seguridad. Por
poco que se valoren los datos de un ordenador, siempre serán más valiosos
que el coste de un buen paquete antivirus. No obstante, para maximizar las
capacidades de búsqueda, aunque utilicemos asiduamente un solo producto es
recomendable de vez en cuando recurrir a algún otro escáner.

Medidas de seguridad para evitar los virus:

- Realizar periódicas copias de seguridad de nuestros datos .

- No aceptar software no original o pre-instalado sin el soporte original.

- Proteger los discos contra escritura, especialmente los de sistema.

- Si es posible, seleccionar el disco duro como arranque por defecto en la


BIOS para evitar virus de sector de arranque.

- Analizar todos los nuevos discos que introduzcamos en nuestro sistema


con un antivirus, incluso los discos vacíos (pues pueden contener virus en su
sector de arranque).

- Analizar periódicamente el disco duro arrancando desde el disco original


del sistema, para evitar que algún virus se cargue en memoria previamente al
análisis.

- Actualizar los patrones de los antivirus cada uno o dos meses.

- Intentar recibir los programas que necesitemos de Internet de los sitios


oficiales.

- Tener especial cuidado con los archivos que pueden estar incluidos en
nuestro correo electrónico.

- Analizar también archivos comprimidos y documentos.

12
CONCLUSIONES

Todo virus es un programa y, como tal, debe ser ejecutado para activarse. Es
imprescindible contar con herramientas de detección y descontaminación.

Ningún sistema de seguridad es 100% infalible. Por eso todo usuario de


computadoras debería tratar de implementar medidas de seguridad antivirus,
no sólo para proteger su propia información sino para no convertirse en un
agente de propagación de algo que puede producir daños graves e
indiscriminados.

WEBGRAFIA

http://www.monografias.com/trabajos15/virus-informatico/virus-
informatico.shtml
http://www.pandeblog.org/que-tipos-de-virus-informaticos-hay/
http://www.alegsa.com.ar/Notas/270.php
http://www.taringa.net/posts/info/2216961/Historia-de-los--virus-
Informaticos.html
http://www.mailxmail.com/curso-tipos-virus-informaticos/como-evitar-virus

13