Está en la página 1de 14

VIRUS INFORMATICO

SANDRA MILENA ARCOS


KAREN SOFIA FLOREZ

I.E.M MARIA GORETTI


TECNOLOGIA E INFORMATICA
8 DE JUNIO DE 2010 SAN JUAN DE PASTO

1
VIRUS INFORMATICO

SANDRA MILENA ARCOS


KAREN SOFIA FLOREZ

PRESENTADO A:
ROCIO PAREDES

CURSO:
11-3

I.E.M M
AREA GORETTI
TECNOLOGIA E INFORMATICA
8 DE JUNIO DE 2010 SAN JUAN DE PASTO

2
CONTENIDO

No

1. INTRODUCION 4
2. HISTORIA DEL VIRUS INFORMATICO 5
3. GENERALIDADES 6
4. CARACTERÍSTICAS 7
5. TIPOS DE VIRUS INFORMATICOS 9
6. METODOS DE PROPAGACIÓN 11
7. GLOSARIO
8. ILUSTRACIONES

3
INTRODUCCIÓN

En este trabajo veremos que es un virus informativo, sus consecuencias y sus


principales características. Para ello estudiaremos algunos tipos que nos
permitan identificar que problemas nos traen los virus informaticos, tomando
como referencia desde cuando se inicio esto y desde cuando se le dio este
nombre.

4
HISTORIA

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían
desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan
los sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrónico.

Virus informáticos y sistemas operativos

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas
más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático sólo atacará el sistema operativo para el que
fue desarrollado.

5
GENERALIDADES

Un virus informático es un malware que tiene por objeto alterar el normal


funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de


un software, no se replican a sí mismos porque no tienen esa facultad como el
gusano informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas generando
trafico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta


un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el proceso de replicado se
completa.

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas
más conocidos y usados en la actualidad. Cabe aclarar que un virus informático
sólo atacará el sistema operativo para el que fue desarrollado.

6
CARACTERÍSTICAS

1. Los virus pueden infectar múltiples archivos de la computadora infectada (y


la red a la que pertenece): Debido a que algunos virus residen en la
memoria, tan pronto como un disquete o programa es cargado en la misma,
el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de
infectar cualquier archivo de la computadora a la que tuvo acceso.

2. Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su


código, lo que significa que un virus puede tener múltiples variantes
similares, haciéndolos difíciles de detectar.

3. Pueden ser residentes en la memoria o no: Como lo mencionamos antes,


un virus es capaz de ser residente, es decir que primero se carga en la
memoria y luego infecta la computadora. También puede ser "no residente",
cuando el código del virus es ejecutado solamente cada vez que un archivo
es abierto.

4. Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto
causa que el virus se esparza más rápidamente.

5. Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una sección particular de la computadora.

7
6. Pueden hacer que el sistema nunca muestre signos de infección: Algunos
virus pueden ocultar los cambios que hacen, haciendo mucho más difícil
que el virus sea detectado.

7. Pueden permanecer en la computadora aún si el disco duro es formateado:


Si bien son muy pocos los casos, algunos virus tienen la capacidad de
infectar diferentes porciones de la computadora como el CMOS o alojarse
en el MBR (sector de buteo).

TIPOS DE VIRUS INFORMATICOS

8
Todos los virus tiene en comun una característica, y es que crean efectos
perniciosos. A continuación te presentamos la clasificación de los virus
informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce


sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente,
en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del


sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo
ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola


tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que
los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se
abra o utilice.

Virus de sobre escritura:

Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el


contenido de los mismos.

Virus de Programa:

9
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que
se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y
el sector de arranque maestro (Master Boot Record) de los discos duros; también
pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella


esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no es posible localizarlos y trabajar con
ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que utilizan
los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a
la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes
distribuidas a través del correo electrónico y las redes. Estos mensajes
normalmente informan acerca de peligros de infección de virus, los cuales
mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico de todo el mundo.

METODOS DE PROPAGACIÓN

10
Existen varios métodos utilizados por los virus informáticos para propagase, los
cuales se explican a continuación:

1.- Añadidura o empalme


Un virus usa el sistema de infección por añadidura cuando agrega el código vírico
al final de los archivos ejecutables. Los archivos ejecutables anfitriones son
modificados para que, cuando se ejecuten, el control del programa se pase
primero al código vírico añadido. Esto permite que el virus ejecute sus tareas
específicas y luego entregue el control al programa. Esto genera un incremento en
el tamaño del archivo lo que permite su fácil detección.

2.- Inserción
Un virus usa el sistema de infección por inserción cuando copia su código
directamente dentro de archivos ejecutables, en vez de añadirse al final de los
archivos anfitriones. Copian su código de programa dentro de un código no
utilizado o en sectores marcados como dañados dentro del archivo por el sistema
operativo con esto evita que el tamaño del archivo varíe. Para esto se requieren
técnicas muy avanzadas de programación, por lo que no es muy utilizado este
método.

3.- Reorientación
Es una variante del anterior. Se introduce el código principal del virus en zonas
físicas del disco rígido que se marcan como defectuosas y en los archivos se
implantan pequeños trozos de código que llaman al código principal al ejecutarse
el archivo. La principal ventaja es que al no importar el tamaño del archivo el
cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su
eliminación es bastante sencilla, ya que basta con rescribir los sectores marcados
como defectuosos.

4.- Polimorfismo
Este es el método mas avanzado de contagio. La técnica consiste en insertar el
código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño
del archivo infectado, el virus compacta parte de su código y del código del archivo
anfitrión, de manera que la suma de ambos sea igual al tamaño original del
archivo. Al ejecutarse el programa infectado, actúa primero el código del virus
descompactando en memoria las porciones necesarias. Una variante de esta
técnica permite usar métodos de encriptación dinámicos para evitar ser detectados
por los antivirus.

5.- Sustitución
Es el método mas tosco. Consiste en sustituir el código original del archivo por el
del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para

11
disimular este proceder reporta algún tipo de error con el archivo de forma que
creamos que el problema es del archivo.

GLOSARIO

12
MEMORIA RAM: La Memoria de sólo lectura (normalmente conocida por su
acrónimo, Read Only Memory) es una clase de medio de almacenamiento
utilizado en ordenadores y otros dispositivos electrónicos. Los datos
almacenados en la ROM no se puede modificar -al menos no de manera
rápida o fácil- y se utiliza principalmente para contener el firmware (software
que está estrechamente ligado a hardware específico, y es poco probable que
requiera actualizaciones frecuentes) u otro contenido vital para el
funcionamiento del dispositivo.

Malware (del inglés malicious software), también llamado badware, software


malicioso o software malintencionado es un tipo de software que tiene como
objetivo infiltrarse o dañar una computadora sin el consentimiento de su
propietario. El término malware es muy utilizado por profesionales de la
informática para referirse a una variedad de software hostil, intrusivo o molesto.
1
El término virus informático es utilizado en muchas ocasiones para referirse a
todos los tipos de malware, incluyendo los verdaderos virus.

Una red de computadoras, también llamada red de ordenadores o red


informática, es un conjunto de equipos conectados por medio de cables,
señales, ondas o cualquier otro método de transporte de datos, que comparten
información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso
a internet, e-mail, chat, juegos), etc. incrementando la eficiencia y productividad
de las personas.

Un Sistema operativo (SO) es un software que actúa de interfaz entre los


dispositivos de hardware y los programas usados por el usuario para manejar
un computador.1 Es responsable de gestionar, coordinar las actividades y llevar
a cabo el intercambio de los recursos y actúa como estación para las
aplicaciones que se ejecutan en la máquina.

En informática, un ejecutable o archivo ejecutable, es un archivo binario cuyo


contenido se interpreta por el ordenador como un programa.

Generalmente, contiene instrucciones en código máquina de un procesador en


concreto, pero también puede contener bytecode que requiera un intérprete
para ejecutarlo. Además suele contener llamadas a funciones específicas de
un sistema operativo (llamadas al sistema).

ILUSTRACIONES

13
14

También podría gustarte