Está en la página 1de 11

VIRUS INFORMÁTICOS

SANDRA PATRICIA TREJOS QUIÑONEZ

LISBETH CAROLINA SUÁREZ MUESES

I.E.M. MARÍA GORETTI

TECNOLOGÍA E INFORMÁTICA
SAN JUAN DE PASTO 2.010
CONTENIDO

Pág.

1. INTRODUCCIÓN 3
2. VIRUS INFORMÁTICOS 4
2.1 HISTORIA 4
2.2 CONCEPTO 4
3. CLASES DE VIRUS 5
3.1 TROYANO 5
3.2 GUSANO 5
3.3 BOMBAS LÓGICAS O DE TIEMPO 5
3.4 HOAX 5
3.5 JOKE 5
4. MÉTODOS DE PROTECCIÓN 6
4.1 ACTIVOS 6
4.1.1 Antivirus 6
4.1.2 Filtros ficheros 6
4.2 PASIVOS 6
5. DAÑOS DE LOS VIRUS 7
5.1 DAÑOS TRIVIALES 7
5.2 DAÑOS MENORES 7
5.3 DAÑOS MODERADOS 7
5.4 DAÑOS MAYORES 7
5.5 DAÑOS ILIMITADOS 7
6. ¿CÓMO PREVENIR LOS VIRUS? 8
7. CONCLUSIONES 9
8. ILUSTRACIONES 10
9. BIBLIOGRAFÍA 11

2
1. INTRODUCCIÓN

Los virus informáticos son programas diseñados expresamente para interferir en el


funcionamiento de un ordenador, registrar, dañar o eliminar datos, o bien para
propagarse a otros ordenadores y por Internet, a menudo con el propósito de
hacer más lentas las operaciones y provocar otros problemas en los procesos.

Al igual que hay virus humanos con niveles de gravedad muy distintos (desde un
resfriado leve hasta el virus Ébola), los efectos de los virus informáticos pueden
ser desde ligeramente molestos hasta auténticamente devastadores. Además,
cada día se presentan nuevas variantes. Por suerte, con precaución y algunos
conocimientos, es menos probable convertirse en víctima de los virus y se puede
reducir su impacto.

No existe constancia de virus que puedan dañar el hardware de un ordenador


(como las unidades de disco o los monitores). Asimismo, las advertencias acerca
de virus que puedan provocar daños físicos son fruto de una falta de información o
de engaños, simplemente.

3
2. VIRUS INFORMÁTICOS

2.1 HISTORIA

Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris
idearon un juego al que llamaron Core War, que se convirtió en el pasatiempo de
algunos de los programadores de los laboratorios Bell de AT&T. El juego consistía
en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo
hábitat fuera la memoria de la computadora. A partir de una señal, cada programa
intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que
lo consiguiera. Al término del juego, se borraba de la memoria todo rastro de la
batalla, ya que estas actividades eran severamente sancionadas por los jefes por
ser un gran riesgo dejar un organismo suelto que pudiera acabar con las
aplicaciones del día siguiente. De esta manera surgieron los programas
destinados a dañar en la escena de la computación. Uno de los primeros registros
que se tienen de una infección data del año 1987, cuando en la Universidad
estadounidense de Delaware notaron que tenían un virus porque comenzaron a
ver "© Brain" como etiqueta de los disquetes.

2.2 CONCEPTO

Es un malware que tiene por objeto alterar el normal funcionamiento de la


computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos. Los virus informáticos tienen,
básicamente, la función de propagarse a través de un software, no se replican a sí
mismos por que no tienen esa facultad como el gusano informático, son muy
nocivos y algunos contienen además una carga dañina con distintos objetivos,
desde una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil.

4
3. CLASES DE VIRUS

3.1 TROYANO

Son programas que permanecen en el sistema, no ocasionando acciones


destructivas sino todo lo contrario suele capturar datos generalmente pass Word
enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo
agujeros en la seguridad del sistema, con la siguiente profanación de nuestros
datos. El caballo de Troya incluye el código maligno en el programa benigno,
mientras que los camaleones crean uno nuevo programa y se añade el código
maligno.

3.2 GUSANO

Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes


automáticas de un sistema operativo que generalmente son invisibles al usuario.

3.3 BOMBAS LÓGICAS O DE TIEMPO

Son programas que se activan al producirse un acontecimiento determinado. La


condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.

3.4 HOAX

Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales o al espíritu de solidaridad y,
en cualquier caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.

3.5 JOKE

Al igual de los hoax, no son virus, pero son molestos, un ejemplo una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es
posible que salga una ventana que diga: OMFG!! No se puede cerrar!

5
4. MÉTODOS DE PROTECCIÓN

4.1 ACTIVOS

4.1.1 Antivirus. Son programas que tratan de descubrir las trazas que ha dejado
un software malicioso, para detectarlo y eliminarlo, y en algunos casos
contener o parar la contaminación. Tratan de tener controlado el sistema
mientras funciona parando las vías conocidas de infección y notificando al
usuario de posibles incidencias de seguridad.

4.1.2 Filtros de ficheros. Consiste en generar filtros de ficheros dañinos si el


ordenador está conectado a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de firewall. En general,
este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.

4.2 PASIVOS

 Evitar introducir a tu equipo medios de almacenamiento extraíbles que


consideres que pudieran estar infectados con algún virus.

 No instalar software "pirata".

 Evitar descargar software de Internet.

 No abrir mensajes provenientes de una dirección electrónica desconocida.

 No aceptar e-mails de desconocidos.

 Generalmente, suelen enviar "fotos" por la Web, que dicen llamarse


"mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte
superior. En realidad, no estamos en presencia de una foto, sino de una
aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la
parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por
defecto) la visualización de las extensiones registradas, es por eso que solo
vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble
clic) en realidad estamos ejecutando el código de la misma, que corre bajo MS-
DOS.

6
5. DAÑOS DE LOS VIRUS

Definiremos daño como acción una indeseada, y los clasificaremos según la


cantidad de tiempo necesaria para reparar dichos daños

5.1 DAÑOS TRIVIALES

Todos los programas que uno trate de usar después de que el virus haya infectado
la memoria residente. En el peor de los casos, tendremos que reinstalar los
programas perdidos. Esto nos llevará alrededor de 30 minutos.

5.2 DAÑOS MENORES

Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File
Allocation Table, Tabla de Ubicación de Archivos), o sobrescribe el disco rígido.
En este caso, sabremos inmediatamente qué es lo que está sucediendo, y
podremos reinstalar el sistema operativo y utilizar el último backup.

5.3 DAÑOS MODERADOS

Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar


desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al
último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER. Esto
puede haber estado pasando por un largo tiempo sin que lo notemos, pero puede
que lleguemos a encontrar un backup limpio, pero será tan viejo que muy
probablemente hayamos perdido una gran cantidad de archivos.

5.4 DAÑOS MAYORES

Los daños severos son hechos cuando un virus realiza cambios mínimos,
graduales y progresivos. No sabemos cuándo los datos son correctos o han
cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER.

5.5 DAÑOS ILIMITADOS

Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros,


obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe
aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un
nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la

7
clave. El daño es entonces realizado por la tercera persona, quien ingresará al
sistema y haría lo que quisiera.

6. ¿CÓMO PREVENIR LOS VIRUS?

1) Mantenga su Ordenador al día con las actualizaciones más recientes.

2) Si utiliza Microsoft Windows XP con SP2, active las actualizaciones


automáticas al igual que en Windows Vista.

3) Utilice un firewall o servidor de seguridad de Internet (Nota: Windows XP con


SP2 y Windows Vista integra un firewall que está habilitado de forma
predeterminada).

4) Suscríbase a un software antivirus estándar y manténgalo actualizado.

5) No abra nunca un archivo adjunto a un mensaje de correo electrónico si no


conoce al remitente.

6) No abra archivos adjuntos a mensajes de correo electrónico de remitentes


conocidos si desconoce la naturaleza del archivo. El remitente podría no saber
que contiene un virus.

7) Si utiliza aplicaciones de Microsoft Office, también es recomendable


mantenerlas actualizadas.

8
7. CONCLUSIONES

Un virus informático es un programa que puede infectar a otros programas,


modificándolos de tal manera que causen daño en el acto (borrar o dañar
archivos) o afectar su rendimiento o seguridad.

La forma más común en que se transmiten los virus es por transferencia de


archivos, descarga o ejecución de archivos adjuntos a correos. También usted
puede encontrarse con un virus simplemente visitando ciertos tipos de páginas
Web que utilizan un componente llamado ActiveX o Java Applet. Además, usted
puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos
tipos de programas de e-mail como Outlook u Outlook Express.

Muchos virus se anuncian ellos mismos produciendo un sonido o mostrando un


mensaje, pero también es común que un virus no muestre señales de su
presencia en absoluto. Los virus se comportan de diferentes formas y no existe un
signo indicador absoluto que le avise de su presencia, un antivirus actualizado es
el único que puede indicarnos si tenemos una infección.

No hay nada que pueda garantizar al 100% la seguridad de su Ordenador. Sin


embargo, puede seguir mejorando la seguridad de su equipo y reducir las
posibilidades de infección si mantiene su sistema actualizado y una suscripción a
software antivirus, además de seguir ciertas prácticas recomendadas.

9
8. ILUSTRACIONES

10
9. BIBLIOGRAFÍA

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml

http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml

http://www.cafeonline.com.mx/virus/tipos-virus.html

http://www.google.com.co/images?
q=virus+informaticos&um=1&hl=es&tbs=isch:1&sa=N&start=18&ndsp=18

http://informaticamicrosoft.spaces.live.com/Blog/cns!CBC7173289A71BFE!921.entry

http://www.desarrolloweb.com/articulos/2176.php

11

También podría gustarte