Está en la página 1de 15

VIRUS INFORMATICO

MARCELA RIASCOS SANTACRUZ

I.E.M. MARIA GORETTI

AREA DE TECNOLOGÍA

AÑO ELECTIVO
2009-2010
VIRUS INFORMATICO

MARCELA RIASCOS SANTACRUZ

I.E.M. MARIA GORETTI

AREA DE TECNOLOGÍA

AÑO ELECTIVO
2009-2010

2
VIRUS INFORMATIVO

MARCELA RIASCOS SANTACRUZ

INFORME VIRUS INFORMATIVO

PROFESOR

ROCIO PAREDES

I.E.M. MARIA GORETTI

AREA DE TECNOLOGÍA

AÑO ESCOLAR
2009-2010

3
AGRADECIMIENTOS

En todos estos años el deseo de salir a delante, de cumplir metas propuestas


son la mejor excusa para esforzarme cada día mas.

El aprende cosas nuevas me ayudan a extender las fronteras de mi


conocimiento, y el practicar lo aprendido me ayuda a ser mejor persona, de esta
manera puedo retribuirle todo lo que mis padres, mis profesores y los que me
rodean han hecho para seguir adelante, y verme en un futuro convertida en una
profesional , y una persona que no pierde la magia de proponerse nuevos
ideales y metas a corto o largo plazo.

4
INTRODUCCIÓN

Este trabajo es realizado con el fin de dar a conocer lo que es un virus virtual, y
la importancia que tiene el combatirlo ya que este puede alterar el normal
funcionamiento de la computadora, desequilibrándola hasta tal punto de perder
información sumamente importante para el usuario. el objetivo mas prescindible
de esta presentación es dar a conocer ¿primero que es ?, ¿como funciona?, y
como detectarlo, para prevenir una carga dañina en los diferentes programas
que posee el computador.

5
TABLA DE CONTENIDO

INTRODUCCIÓN Pag

Que es un antivirus? 2
Como funciona? 3
Características 4
Tipo de virus 5
Métodos de propagación 6
Métodos de protección 7
QUE ES UN VIRUS INFORMATICO?

Los virus informáticos son pequeños programas de software diseñados para


propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
Un virus puede dañar o eliminar datos del equipo, usar el programa de correo
electrónico para propagarse a otros equipos o incluso borrar todo el contenido
del disco duro.

Un virus informático es un malware que tiene por objeto alterar el normal


funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos. Los virus se pueden
disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o
archivos de audio y video.
Los virus también se propagan como descargas en Internet. Se pueden ocultar
en software ilícito u otros archivos o programas que puede descargar

2
COMO FUNCIONAN?

Los virus informáticos tienen, básicamente, la función de propagarse a través de


un software, no se replican a sí mismos por que no tienen esa facultad como el
gusano informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el
código del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.

3
CARACTERÍSTICAS DE LOS VIRUS INFORMATICOS

Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los
sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio
de replicas y copias. Las redes en la actualidad ayudan a dicha propagación
cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida
de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.

Aquí enumeramos una lista de algunas propiedades que los virus de


computadora pueden presentar y los efectos que producen. No todos los virus
presentarán estas características.

1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y


la red a la que pertenece): Debido a que algunos virus residen en la memoria,
tan pronto como un disquete o programa es cargado en la misma, el virus se
“suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier
archivo de la computadora a la que tuvo acceso.

2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su


código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.

3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un


virus es capaz de ser residente, es decir que primero se carga en la memoria y
luego infecta la computadora. También puede ser "no residente", cuando el
código del virus es ejecutado solamente cada vez que un archivo es abierto.

4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto
causa que el virus se esparza más rápidamente.

4
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una sección particular de la computadora.

6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos
virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el
virus sea detectado.

7.- Pueden permanecer en la computadora aún si el disco duro es formateado:


Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar
diferentes porciones de la computadora como el CMOS o alojarse en el MBR
(sector de buteo).

5
TIPO DE VIRUS

Existen una variedad de virus en función de su forma de actuar o de su forma


de infectar clasificados de la siguiente manera.
Acompañante
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM
y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre
y en el mismo lugar que el EXE a infectar.
Después de ejecutar el nuevo archivo COM creado por el virus y cede el control
al archivo EXE.
Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL,
*.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del
archivo. Estos se activan cada vez que el archivo infectado es ejecutado,
ejecutando primero su código vírico y luego devuelve el control al programa
infectado pudiendo permanecer residente en la memoria durante mucho tiempo
después de que hayan sido activados.
Este tipo de virus de dividen el dos:
Virus de Acción Directa que son aquellos que no se quedan residentes en
memoria y se replican en el momento de ejecutar el fichero infectado y los virus
de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.
Bug-Ware
Bug-ware es el termino dado a programas informáticos legales diseñados para
realizar funciones concretas. Debido a una inadecuada comprobación de
errores o a una programación confusa causan daños al hardware o al software
del sistema.
Muchas veces los usuarios finales aducen esos daños a la actividad de virus
informáticos. Los programas bug-ware no son en absoluto virus informáticos,
simplemente son fragmentos de código mal implementado, que debido a fallos
lógicos, dañan el hardware o inutilizan los datos del computador
El término "bug" fue asociado a interferencias y malfuncionamiento desde
mucho tiempo antes de que existieran los ordenadores modernos, siendo
Thomas Edison uno de los primeros en acuñar este significado. Si bien fue una
mujer, Grace Murray Hopper, quién en 1945 documentó el primer "bug"
informático.

6
"bug", traducido literalmente del inglés como "bicho", adquiere otro significado
cuando hablamos de informática. Esta otra acepción se refiere a elementos y
circunstancias en el software o hardware, involuntarios e indeseados, que
provocan un malfuncionamiento. A lo largo de los años este término se ha
popularizado y hoy día se utiliza comúnmente para referirse a los errores en los
programas informáticos. La relación con la seguridad informática es directa, ya
que muchas de las vulnerabilidades que día a día vemos en Hispasec están
asociadas a "bugs".

Existen diversos tipos de virus, varían según su función o la manera en que éste
se ejecuta en nuestra computadora alterando la actividad de la misma, entre los
más comunes están:

• Troyano: Consiste en robar información o alterar el sistema del hardware


o en un caso extremo permite que un usuario externo pueda controlar el
equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que generalmente
son invisibles al usuario.
• Bombas lógicas o de tiempo: Son programas que se activan al producirse
un acontecimiento determinado. La condición suele ser una fecha
(Bombas de Tiempo), una combinación de teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si no se produce la condición permanece
oculto al usuario.
• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si
solos. Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar a los sentimientos
morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier
caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
• Joke: Al igual de los hoax, no son virus, pero son molestos, un ejmplo
una página pornográfica que se mueve de un lado a otro, y si se le llega
a dar a errar es posible que salga una vantana que diga: OMFG!! No se
puede cerrar!

7
METODO DE PROPAGACIÓN

Existen dos grandes clases de contagio. En la primera, el usuario, en un


momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.
En la segunda, el programa malicioso actúa replicándose a través de las redes.
En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir
una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la recuperación
del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están
las siguientes:

• Mensajes que ejecutan automáticamente programas (como el programa


de correo que abre directamente un archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa y gane un
premio, o, más comunmente: Haz 2 clics y gana 2 tonos para móvil
gratis..
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que el ordenador pueda


infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000,
XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple
hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus
aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red
para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar
mensajes de error, reenviarse a otras máquinas mediante la red local o Internet
y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de
Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría

8
METODO DE PREVENCIÓN

Para prevenirse contra los virus, es fundamental que mantenga el equipo


actualizado con las actualizaciones y herramientas antivirus más recientes, que
esté informado acerca de las últimas amenazas y que siga unas reglas básicas
cuando explore la Web, descargue archivos o abra archivos adjuntos.
Si un virus infecta su equipo, el tipo al que pertenece y el método usado para
adquirir acceso al equipo no son cuestiones tan importantes como su rápida
eliminación y la interrupción de su propagación.
Existen dos grandes clases de contagio. En la primera, el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.
En la segunda, el programa malicioso actúa replicándose a través de las redes.
En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir
una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la recuperación
del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están
las siguientes:

• Mensajes que ejecutan automáticamente programas (como el programa


de correo que abre directamente un archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa y gane un
premio, o, más comunmente: Haz 2 clics y gana 2 tonos para móvil
gratis..
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que el ordenador pueda


infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000,
XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple
hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus
aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red
para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar
mensajes de error, reenviarse a otras máquinas mediante la red local o Internet
y hasta reiniciar el sistema, entre otros daños

9
WEBGRAFIA

NORMAS DE INCONTEC

http://www.ucpr.edu.co/practicas/practicantes/normasicontec1.pdf

VIRUS INFORMATICO

http://es.wikipedia.org/wiki/Virus_inform
%C3%A1tico#Tipos_de_virus_e_imitaciones
http://www.monografias.com/trabajos15/virus-informatico/virus-
informatico.shtml#TIPOS

IMÁGENES
http://blogs.clarin.com/blogfiles/juanmanuelliaudat/computer_worm.jpg
http://tecnoburgui.files.wordpress.com/2009/05/virus20informc3a1tico1.png?
w=450&h=300

10

También podría gustarte