Está en la página 1de 13

VIRUS INFORMATICO

JOHANA CAROLINA MOSQUERA POPAYÁN

I.E.M. MARIA GORETTI


AREA DE TECNOLOGÍA E INFORMATICA
SAN JUAN DE PASTO MAYO 20 DEL 2010
VIRUS INFORMATICO

JOHANA CAROLINA MOSQUERA POPAYÁN


CURSO:11-8
PRESENTADO A : ROCIO PAREDES

I.E.M. MARIA GORETTI


AREA DE TECNOLOCIA E INFORMATICA
SAN JUAN DE PASTO MAYO 20 DEL 2010
CONTENIDO

1. Introducción
2. Historia
3. ¿Que es un virus informático ?
4. Características
5. Tipos de virus.
6. Métodos de propagación
7. Métodos de protección y tipos
7.1 Activos
7.2 Pasivos
INTRODUCCIÓN

Hoy resulta muy difícil imaginar un mundo sin computadoras. La idea de una
sociedad totalmente informatizada, que muchos consideraban una mera
fantasía, se ha transformado en pocos años en realidad, al mismo tiempo que
la tecnología ha avanzado y ha podido ser aplicada a diversos ámbitos de la
ciencia y de la vida cotidiana. Introducir una tarjeta magnética en un cajero
automático y conseguir que éste nos de dinero resulta un buen ejemplo para
ilustrar esta compleja dependencia a la que nos hemos acostumbrado.
En el año 1981, se fabricó la primera computadora personal, lo que supuso el
inicio de una revolución tecnológica cuya magnitud sólo puede compararse a la
invención de la rueda o de la máquina a vapor.
Sin embargo, en el año 1983, un estudiante de la Universidad de California del
Sur identificado con el nombre de Fred Cohen, presentó un experimento sobre
seguridad informática. Este personaje fue el inventor del primer virus
informático.
A partir de ese momento, comenzó el dolor de cabeza para cualquier sistema.
HISTORIA

Fred Cohen creó los primeros virus como modelos experimentales para
sustentar su tesis de doctorado en Ingeniería Eléctrica. En su estudio definía
como virus informático a: "todo programa capaz de infectar otros programas,
modificándolos para incluirse dentro de los mismos". Según publica BBC,
Cohen presentó sus resultados en un seminario de seguridad el 10 de
noviembre de 1983.

Otros orígenes de los virus informáticos podrían situarse hace medio siglo,
cuando John Von Neumann, uno de los padres de la informática, se refirió —
por primera vez— al concepto de programas auto replicantes en un ensayo
titulado: "Theory and Organization of Complicates Automata". En aquella época
era impensable generar un programa auto replicante, y con Von Neumann se
sentaron las bases técnicas de su desarrollo mediante la creación del concepto
de "programa almacenado", que posibilitaba que programas y datos se
almacenasen conjuntamente en memoria, y que ese código fuera alterado.

Una década más tarde, en los laboratorios Bell, tres personas crearon un
pequeño juego llamado Core Wars (o "Guerras de Núcleo"). En él dos
programadores desarrollaban aplicaciones que luchaban entre sí por un
espacio de memoria común, resultando vencedor el que conseguía más
memoria o el que "aniquilaba" al contrario. Los programas debían sobrevivir
utilizando técnicas de ataque, ocultamiento y reproducción similares a las que
emplean los actuales virus informáticos. En mayo de 1984 la revista Scientific
American difundió el juego Core Wars, lo que permitió que muchos de sus
lectores experimentaran con él.

El nacimiento oficial de los virus dañinos —es decir, capaces de desarrollarse e


infectar otros programas, ordenadores o discos—, se produjo en 1986. Entre
los primeros destaca Brain, que infectaba los sectores de arranque de los
disquetes de 5,25 pulgadas. A él se suma el mítico Jerusalem, más conocido
como Viernes 13, el primer virus residente en memoria. Se activaba el día que
coincidía con la fecha de su nombre y borraba los archivos infectados.
¿QUÉ ES UN VIRUS INFORMATICO?

Un virus informático es un malware que tiene por objeto alterar el normal


funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también existen
otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos por que no tienen esa facultad como
el gusano informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el
código del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
CARACTERÍSTICAS

Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como:

1. Pérdida de productividad.
2. Cortes en los sistemas de información o daños a nivel de datos.
3. La posibilidad que tienen de diseminarse por medio de replicas y copias.
Las redes en la actualidad ayudan a dicha propagación cuando éstas no
tienen la seguridad adecuada.
4. Otros daños que los virus producen a los sistemas informáticos son la
pérdida de información.
5. Horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.
TIPOS DE VIRUS

Todos los virus tiene en común una característica, y es que crean efectos
perniciosos. A continuación te presentamos la clasificación de los virus
informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce


sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del


sistema, se copia así mismo sucesivamente, hasta que desborda la RAM,
siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de ordenes de teclado y mouse asignadas a una


sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.

Virus de sobre escritura:

Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el


contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,


.BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por
que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los discos
duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella


esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de
los archivos existentes, y como consecuencia no es posible localizarlos y
trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que utilizan
los antivirus. Debido a estas mutaciones, cada generación de virus es diferente
a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de


mensajes distribuidas a través del correo electrónico y las redes. Estos
mensajes normalmente informan acerca de peligros de infección de virus, los
cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo


simultáneamente, combinando en ellos la acción de los virus de programa y de
los virus de sector de arranque.
METODOS DE PROPAGACION

Existen varios métodos utilizados por los virus informáticos para propagase, los
cuales se explican a continuación:
1.- Añadidura o empalme:
Un virus usa el sistema de infección por añadidura cuando agrega el código
vírico al final de los archivos ejecutables. Los archivos ejecutables anfitriones
son modificados para que, cuando se ejecuten, el control del programa se pase
primero al código vírico añadido. Esto permite que el virus ejecute sus tareas
específicas y luego entregue el control al programa. Esto genera un incremento
en el tamaño del archivo lo que permite su fácil detección.
2.- Inserción:
Un virus usa el sistema de infección por inserción cuando copia su código
directamente dentro de archivos ejecutables, en vez de añadirse al final de los
archivos anfitriones. Copian su código de programa dentro de un código no
utilizado o en sectores marcados como dañados dentro del archivo por el
sistema operativo con esto evita que el tamaño del archivo varíe. Para esto se
requieren técnicas muy avanzadas de programación, por lo que no es muy
utilizado este método.
3.- Reorientación:
Es una variante del anterior. Se introduce el código principal del virus en zonas
físicas del disco rígido que se marcan como defectuosas y en los archivos se
implantan pequeños trozos de código que llaman al código principal al
ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del
archivo el cuerpo del virus puede ser bastante importante y poseer mucha
funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir
los sectores marcados como defectuosos.
4.- Polimorfismo:
Este es el método mas avanzado de contagio. La técnica consiste en insertar el
código del virus en un archivo ejecutable, pero para evitar el aumento de
tamaño del archivo infectado, el virus compacta parte de su código y del código
del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño
original del archivo. Al ejecutarse el programa infectado, actúa primero el
código del virus descompactando en memoria las porciones necesarias. Una
variante de esta técnica permite usar métodos de encriptación dinámicos para
evitar ser detectados por los antivirus.
5.- Sustitución
Es el método mas tosco. Consiste en sustituir el código original del archivo por
el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus,
para disimular este proceder reporta algún tipo de error con el archivo de forma
que creamos que el problema es del archivo.
METODOS DE PROTECCIÓN

Los métodos para contener o reducir los riesgos asociados a los virus pueden
ser los denominados activos o pasivos.

Activos
Antivirus: los llamados programas antivirus tratan de descubrir las trazas que
ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminación. Tratan de tener controlado el sistema
mientras funciona parando las vías conocidas de infección y notificando al
usuario de posibles incidencias de seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el
ordenador está conectado a una red. Estos filtros pueden usarse por ejemplo
en el sistema de correos o usando técnicas de firewall.
En general este sistema proporciona una seguridad donde el usuario no
requiere de intervención, puede ser más tajante, y permitir emplear únicamente
recursos de forma más selectiva.
Pasivos
Copias de seguridad: mantener una política de copias de seguridad garantiza la
recuperación de los datos y la respuesta cuando nada de lo anterior ha
funcionado.
BIBLIOGRAFÍA

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

http://www.monografias.com/trabajos12/virudos/virudos.shtml

http://www.monografias.com/trabajos37/virus-seguridad/virus-
seguridad2.shtml#metodprotecc

http://www.cavsi.com/preguntasrespuestas/que-metodos-utilizan-los-virus-
informaticos-para-propagarse/

http://www.cafeonline.com.mx/virus/tipos-virus.html

También podría gustarte