Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
VIRUS INFORMATICO
PRESENTADO A:
ROCIO PAREDES
CURSO:
11-3
I.E.M M
AREA GORETTI
TECNOLOGIA E INFORMATICA
8 DE JUNIO DE 2010 SAN JUAN DE PASTO
2
CONTENIDO
No
1. INTRODUCION 4
2. HISTORIA DEL VIRUS INFORMATICO 5
3. GENERALIDADES 6
4. CARACTERÍSTICAS 7
5. TIPOS DE VIRUS INFORMATICOS 9
6. METODOS DE PROPAGACIÓN 11
7. GLOSARIO
8. ILUSTRACIONES
3
INTRODUCCIÓN
4
HISTORIA
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían
desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan
los sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrónico.
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas
más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático sólo atacará el sistema operativo para el que
fue desarrollado.
5
GENERALIDADES
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas
más conocidos y usados en la actualidad. Cabe aclarar que un virus informático
sólo atacará el sistema operativo para el que fue desarrollado.
6
CARACTERÍSTICAS
4. Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto
causa que el virus se esparza más rápidamente.
5. Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una sección particular de la computadora.
7
6. Pueden hacer que el sistema nunca muestre signos de infección: Algunos
virus pueden ocultar los cambios que hacen, haciendo mucho más difícil
que el virus sea detectado.
8
Todos los virus tiene en comun una característica, y es que crean efectos
perniciosos. A continuación te presentamos la clasificación de los virus
informaticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Gusano o Worm:
Virus de macros:
Virus de Programa:
9
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que
se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y
el sector de arranque maestro (Master Boot Record) de los discos duros; también
pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no es posible localizarlos y trabajar con
ellos.
Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que utilizan
los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a
la versión anterior, dificultando así su detección y eliminación.
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes
distribuidas a través del correo electrónico y las redes. Estos mensajes
normalmente informan acerca de peligros de infección de virus, los cuales
mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico de todo el mundo.
METODOS DE PROPAGACIÓN
10
Existen varios métodos utilizados por los virus informáticos para propagase, los
cuales se explican a continuación:
2.- Inserción
Un virus usa el sistema de infección por inserción cuando copia su código
directamente dentro de archivos ejecutables, en vez de añadirse al final de los
archivos anfitriones. Copian su código de programa dentro de un código no
utilizado o en sectores marcados como dañados dentro del archivo por el sistema
operativo con esto evita que el tamaño del archivo varíe. Para esto se requieren
técnicas muy avanzadas de programación, por lo que no es muy utilizado este
método.
3.- Reorientación
Es una variante del anterior. Se introduce el código principal del virus en zonas
físicas del disco rígido que se marcan como defectuosas y en los archivos se
implantan pequeños trozos de código que llaman al código principal al ejecutarse
el archivo. La principal ventaja es que al no importar el tamaño del archivo el
cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su
eliminación es bastante sencilla, ya que basta con rescribir los sectores marcados
como defectuosos.
4.- Polimorfismo
Este es el método mas avanzado de contagio. La técnica consiste en insertar el
código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño
del archivo infectado, el virus compacta parte de su código y del código del archivo
anfitrión, de manera que la suma de ambos sea igual al tamaño original del
archivo. Al ejecutarse el programa infectado, actúa primero el código del virus
descompactando en memoria las porciones necesarias. Una variante de esta
técnica permite usar métodos de encriptación dinámicos para evitar ser detectados
por los antivirus.
5.- Sustitución
Es el método mas tosco. Consiste en sustituir el código original del archivo por el
del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para
11
disimular este proceder reporta algún tipo de error con el archivo de forma que
creamos que el problema es del archivo.
GLOSARIO
12
MEMORIA RAM: La Memoria de sólo lectura (normalmente conocida por su
acrónimo, Read Only Memory) es una clase de medio de almacenamiento
utilizado en ordenadores y otros dispositivos electrónicos. Los datos
almacenados en la ROM no se puede modificar -al menos no de manera
rápida o fácil- y se utiliza principalmente para contener el firmware (software
que está estrechamente ligado a hardware específico, y es poco probable que
requiera actualizaciones frecuentes) u otro contenido vital para el
funcionamiento del dispositivo.
ILUSTRACIONES
13
14