Está en la página 1de 9

Alumno(a):

Leydi Silvia Ortiz Hernndez.

Profesor (a): Lic. Claudia Aurora Soto Rodrguez

Materia:

Legislacin Informtica.

Ensayo:

Virus Informtico.

Grado y Grupo: 7 B. Lic. Informtica

Mixquiahuala de Jurez Hgo. a 10 de Octubre de 2011.

1
VIRUS INFORMATICOS

INTRODUCCION

Actualmente los virus informticos se han incrementado notablemente; desde la primera


aparicin su crecimiento ha sido sorprendente. En la actualidad se crean cinco virus
diarios aproximadamente, los virus no solamente copian sus cdigos en forma parcial a
otros programas sino que adems lo hacen en reas importantes de un sistema (sector de
arranque, tabla de particin, entre otros).

Un virus no necesariamente tiene que autoreproducirse, pues basta con que se instale en
memoria y desde all ataque a un determinado tipo de archivo o reas del sistema y lo
infecte. Con Internet se hace ms fcil tener el total control de los virus informticos, lo
que resulta perjudicial a todos los usuarios.

El crecimiento veloz de los virus, hace necesario un rpido tratamiento usando las tcnicas
de prevencin, deteccin y eliminacin de virus informticos, tenindose que llevar a
cabo de forma rpida y eficiente.

Como causa de ste crecimiento innumerable de los virus informticos, aparece,


paradjicamente la solucin, mediante las actualizaciones de los antivirus.

2
Qu son los Virus informticos?

Un virus informtico es un programa de computadora, que tiene como


objetivo causar una alteracin en un sistema de cmputo. Al igual que
otras amenazas, un virus informtico puede causar la alteracin total de
programas e informacin, o comprometer su integridad. A diferencia de
otras amenazas, un virus informtico puede propagarse de programa en
programa, de sistema en sistema, sin intervencin premeditada de las
personas.

El componente esencial de un virus informtico es un conjunto de


instrucciones (programa de computadora) las cuales, cuando se ejecutan,
se propagan por si mismas a otros programas o archivos, no infectados.

Un virus informtico tpico ejecuta dos funciones:

Se copia a s mismo a un programa, no infectado.

Ejecuta cualquier instruccin que el autor del virus incluy en l. Las


instrucciones las puede ejecutar en una fecha predeterminada, o
luego de un nmero de ejecuciones. Tambin lo puede hacer en
forma alterna e imprevista (random). Dependiendo de los motivos
que tuvo el autor para crearlo, las instrucciones de un virus pueden
ser de cualquier tipo. Desde desplegar un inocente mensaje en la
pantalla a borrar y/o alterar completamente la informacin
almacenada en un medio magntico (disquete, disco fijo). En
algunos casos, un virus puede contener instrucciones que no sean
destructivas, pero puede causar dao al replicarse a s mismo,
utilizando recursos limitados del sistema, como espacio en discos,
tiempo de la memoria principal o conexiones de una red.

Estos programas tienen algunas caractersticas muy especiales:

Son muy pequeos.

Casi nunca incluyen el nombre del autor, ni el registro o Copyright, ni


la fecha de creacin.

Se reproducen a s mismos.

Toman el control o modifican otros programas.

3
A diferencia de los virus biolgicos que causan resfriados y enfermedades
en humanos, los virus informticos no ocurren en forma natural, cada uno
debe ser programado. No existen virus benficos.

Clasificacin de los Virus informticos

Los virus informticos pueden ser clasificados por su comportamiento,


origen, o tipo de archivo que atacan:

Virus de Macros/Cdigo Fuente. Se adjuntan a los programas Fuente


de los usuarios y, a las macros utilizadas por: Procesadores de
Palabras (Word, Works, WordPerfect), Hojas de Clculo (Excel,
Quattro, Lotus).

Virus Mutantes. Son los que al infectar realizan modificaciones a su


cdigo, para evitar ser detectados o eliminados (NATAS o SATN,
Miguel Angel, por mencionar algunos).

Gusanos. Son programas que se reproducen a s mismos y no


requieren de un anfitrin, pues se "arrastran" por todo el sistema sin
necesidad de un programa que los transporte. Los gusanos se
cargan en la memoria y se posicionan en una determinada
direccin, luego se copian en otro lugar y se borran del que
ocupaban, y as sucesivamente. Esto hace que queden borrados los
programas o la informacin que encuentran a su paso por la
memoria, lo que causa problemas de operacin o prdida de datos.

Caballos de Troya. Son aquellos que se introducen al sistema bajo


una apariencia totalmente diferente a la de su objetivo final; esto es,
que se presentan como informacin perdida o "basura", sin ningn
sentido. Pero al cabo de algn tiempo, y esperando la indicacin
programada, "despiertan" y comienzan a ejecutarse y a mostrar sus
verdaderas intenciones.

Bombas de Tiempo. Son los programas ocultos en la memoria del


sistema o en los discos, o en los archivos de programas ejecutables
con tipo COM o EXE. En espera de una fecha o una hora
determinadas para "explotar". Algunos de estos virus no son
destructivos y solo exhiben mensajes en las pantallas al llegar el
momento de la "explosin". Llegado el momento, se activan cuando
se ejecuta el programa que los contiene.

4
Autorreplicables. Son los virus que realizan las funciones mas
parecidas a los virus biolgicos, ya que se autorreproducen e
infectan los programas ejecutables que se encuentran en el disco.
Se activan en una fecha u hora programadas o cada determinado
tiempo, contado a partir de su ltima ejecucin, o simplemente al
"sentir" que se les trata de detectar. Un ejemplo de estos es el virus
del Viernes 13, que se ejecuta en esa fecha y se borra (junto con los
programas infectados), evitando as ser detectado.

Infectores del rea de carga inicial. Infectan los diskettes o el disco


duro, alojndose inmediatamente en el rea de carga. Toman el
control cuando se enciende la computadora y lo conservan todo el
tiempo.

Infectores del sistema. Se introducen en los programas del sistema,


por ejemplo COMMAND.COM y otros que se alojan como residentes
en memoria. Los comandos del Sistema Operativo, como COPY, DIR
o DEL, son programas que se introducen en la memoria al cargar el
Sistema Operativo y es as como el virus adquiere el control para
infectar todo disco que sea introducido a la unidad con la finalidad
de copiarlo o simplemente para ver sus carpetas (tambin llamadas:
folders, subdirectorios, directorios).

Infectores de programas ejecutables. Estos son los virus ms


peligrosos, porque se diseminan fcilmente hacia cualquier
programa (como hojas de clculo, juegos, procesadores de
palabras). La infeccin se realiza al ejecutar el programa que
contiene al virus, que en ese momento se posiciona en la memoria
de la computadora y a partir de entonces infectar todos los
programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos,
para invadirlos autocopindose en ellos. Aunque la mayora de estos
virus ejecutables "marca" con un byte especial los programas
infectados, para no volver a realizar el proceso en el mismo disco,
algunos de ellos (como el de Jerusaln) se duplican tantas veces en
el mismo programa y en el mismo disco, que llegan a saturar su
capacidad de almacenamiento.

Una clasificacin aceptada en la actualidad, es la que hace John


MacAfee y Asociados; la cual divide los virus de acuerdo al lugar donde
atacan, al dao que hacen:

Lugar donde se ubican o atacan:

Tabla de particin del disco fijo.

5
Sector de carga inicial de los discos fijos.

Sector de carga inicial de discos flexibles.

Programas Ejecutables con extensin EXE o COM.

Programa COMMAND.COM del Sistema Operativo.

Los que se instalan a s mismo en la memoria de la computadora.

Los que usan tcnicas de bloqueo.

Por el tipo de dao que producen:

Sobre-escribe o borra archivos o programas.

Corrompe o borra sector de carga inicial o BOOTeo.

Corrompe datos en archivos.

Formatea o borra todo/parte del disco.

Directa o indirectamente corrompe relacin de los archivos.

Afecta sistema tiempo-operacin.

Corrompe programas o archivos relacionados.

Naturalmente hay virus que no solo caen en una, sino en varias


clasificaciones. Entendiendo que existe ms de 54.000 virus identificados, y
cada da aparecen nuevos virus, les ayudar a comprender la magnitud y
complejidad de los problemas que se tendr en el futuro con los virus. Un
mismo virus puede ejecutar diferentes daos a diferentes partes de las
unidades de almacenamiento, o archivos.

6
Origen corriente de los Virus informticos

Archivos recibidos va e-mail, con archivo adjunto o no.

Software introducido o usado en los sistemas por un extrao a la


organizacin, y que tiene acceso a las computadoras.

Software trado de su casa, por un empleado que tiene un sistema


infectado, sin saberlo l.

Software recibido (regalado o comprado) de alguna persona que


tiene su computadora infectada.

Software intencionalmente infectado por un empleado descontento


o malicioso.

Cualquier otro tipo de software (incluyendo Sistemas Operativos,


Programas de Aplicacin, Juegos, Utilidades, etc.), que se trae de
fuera de la organizacin, de cualquier fuente externa.

7
ANEXOS
Trayecto del Virus

Archivo Limpio y Archivo Infectado

8
Conclusiones

El rea de seguridad informtica involucra una gran cantidad de actividades para


mantener los sistemas protegidos contra amenazas y ataques; las amenazas ms
comunes y ataques frecuentes son los relacionados con la aparicin de cdigos
malignos y vulnerabilidades de software, a la vez, son las ms fciles de enfrentar
puesto que se requiere principalmente aplicar las medidas preventivas
inmediatamente al descubrimiento de la amenaza o falla, en estos casos, la
cooperacin del usuario facilita la labor de los encargados de mantenimiento.
Como responsable del servicio, permite conocer ms a fondo las tendencias de las
amenazas y mantiene actualizado sobre los tipos de ataques, herramientas y
prcticas de seguridad, pues al investigar los boletines de las nuevas amenazas, se
encuentra uno con informacin muy variada sobre otros aspectos de seguridad.

También podría gustarte