Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Caballos de Troya, pero actúan como otros solicitan ver los atributos del archivo y, el virus
programas comerciales, en los que el usuario le devuelve la información que poseía el archivo
confía, mientras que en realidad están haciendo antes de ser infectado y no las reales. Algo
algún tipo de daño. Cuando están correctamente similar pasa con la técnica stealth de lectura.
programados, los camaleones pueden realizar Cuando el SO solicita leer una posición del
todas las funciones de los programas legítimos a archivo, el virus devuelve los valores que debería
los que sustituyen (actúan como programas de tener ahí y no los que tiene actualmente.
demostración de productos, los cuales son
Este tipo de virus es muy fácil de vencer. La
simulaciones de programas reales). Un software
mayoría de los programas antivirus estándar los
camaleón podría, por ejemplo, emular un
detectan y eliminan.
programa de acceso a sistemas remotos (rlogin,
telnet) realizando todas las acciones que ellos Retro-virus o Virus antivirus: Un retro-virus
realizan, pero como tarea adicional (y oculta a intenta como método de defensa atacar
los usuarios) va almacenando en algún archivo directamente al programa antivirus incluido en
los diferentes logins (usuarios) y passwords la computadora.
(contraseñas), para que posteriormente puedan
ser recuperados y utilizados ilegalmente por el Para los programadores de virus esta no es una
información difícil de obtener ya que pueden
creador del virus camaleón.
conseguir cualquier copia de antivirus que hay
Virus polimorfos o mutantes: Los virus en el mercado. Con un poco de tiempo pueden
polimorfos poseen la capacidad de encriptar el descubrir cuáles son los puntos débiles del
cuerpo del virus para que no pueda ser programa y buscar una buena forma de
detectado fácilmente por un antivirus. Solo deja aprovecharse de ello.
disponibles unas cuantas rutinas que se
encargaran de desencriptar el virus para poder Generalmente los retro-virus buscan el archivo
propagarse. Una vez desencriptado el virus de definición de virus y lo eliminan,
intentará alojarse en algún archivo de la imposibilitando al antivirus la identificación de
computadora. sus enemigos. Suelen hacer lo mismo con el
registro del comprobador de integridad.
Los métodos básicos de detección no pueden dar
con este tipo de virus. Muchas veces para virus Otros retro-virus detectan al programa antivirus
polimorfos particulares existen programas que en memoria y tratan de ocultarse o inician una
se dedican especialmente a localizarlos y rutina destructiva antes de que el antivirus logre
eliminarlos. Algunos softwares que se pueden encontrarlos. Algunos incluso modifican el
bajar gratuitamente de Internet se dedican entorno de tal manera que termina por afectar el
solamente a erradicar los últimos virus que han funcionamiento del antivirus.
aparecido y que también son los más peligrosos. Virus multipartitos: Los virus multipartitos
No los fabrican empresas comerciales sino atacan a los sectores de arranque y a los ficheros
grupos de hackers que quieren protegerse de ejecutables. Su nombre está dado porque
otros grupos opuestos. En este ambiente el infectan las computadoras de varias formas. No
presentar este tipo de soluciones es muchas se limitan a infectar un tipo de archivo ni una
veces una forma de demostrar quién es superior zona de la unidad de disco rígido. Cuando se
o quien domina mejor las técnicas de ejecuta una aplicación infectada con uno de estos
programación. Las últimas versiones de los virus, éste infecta el sector de arranque. La
programas antivirus ya cuentan con detectores próxima vez que arranque la computadora, el
de este tipo de virus. virus atacará a cualquier programa que se
Virus sigiloso o stealth: El virus sigiloso posee ejecute.
un módulo de defensa bastante sofisticado. Este Virus voraces: Estos virus alteran el contenido
intentará permanecer oculto tapando todas las de los archivos de forma indiscriminada.
modificaciones que haga y observando cómo el Generalmente uno de estos virus sustituirá el
sistema operativo trabaja con los archivos y con programa ejecutable por su propio código. Son
el sector de booteo (arranque). Subvirtiendo muy peligrosos porque se dedican a destruir
algunas líneas de código el virus logra apuntar el completamente los datos que puedan encontrar.
flujo de ejecución hacia donde se encuentra la
Bombas de tiempo: Son virus convencionales y
zona infectada.
pueden tener una o más de las características de
Este tipo de virus también tiene la capacidad de los demás tipos de virus pero la diferencia está
engañar al sistema operativo. Un virus se dada por el trigger de su módulo de ataque que
adiciona a un archivo y en consecuencia, el se disparará en una fecha determinada. No
tamaño de este aumenta. Está es una clara señal siempre pretenden crear un daño específico. Por
de que un virus lo infectó. La técnica stealth de lo general muestran mensajes en la pantalla en
ocultamiento de tamaño captura las alguna fecha que representa un evento
interrupciones del sistema operativo que importante para el programador. El virus Michel
ÁREA: TECNOLOGÍA E INFORMÁTICA ASIGNATURA: INFORMÁTICA GRADO: 7°
.
Angelo sí causa un daño grande eliminando toda virus llegará a mucha gente.
la información de la tabla de particiones el día 6
de marzo. Gusanos: Un gusano se puede decir que es un set
de programas, que tiene la capacidad de
Macro-virus: Los macro-virus representan una
desparramar un segmento de él o su propio
de las amenazas más importantes para una red.
cuerpo a otras computadoras conectadas a una
Actualmente son los virus que más se están
red. Hay dos tipos de Gusanos:
extendiendo a través de Internet. Representan
una amenaza tanto para las redes informáticas ● Host Computer Worm: son contenidos
como para los ordenadores independientes. Su totalmente en una computadora, se ejecutan y
máximo peligro está en que son completamente se copian a si mismo vía conexión de una red.
independientes del sistema operativo o de la Los Host Computer Worm, originalmente
plataforma. Es más, ni siquiera son programas terminan cuando hicieron una copia de ellos
ejecutables. mismos en otro host. Entonces, solo hay una
copia del gusano corriendo en algún lugar de
Los macro-virus son pequeños programas una red. También existen los Host Computer
escritos en el lenguaje propio (conocido como Worm, que hacen una copia de ellos mismos e
lenguaje script o macro-lenguaje) propio de un infectan otras redes, es decir, que cada
programa. Así nos podemos encontrar con máquina guarda una copia de este Gusano.
macro-virus para editores de texto, hojas de ● Network Worms: consisten en un conjunto de
cálculo y utilidades especializadas en la partes (llamadas "segmentos"), cada una
manipulación de imágenes. corre en una maquina distinta (y
En Octubre de 1996 había menos de 100 tipos de seguramente cada una realiza una tarea
macro-virus. En Mayo de 1997 el número había distinta) y usando la red para distintos
aumentado a 700. propósitos de comunicación. Propagar un
segmento de una maquina a otra es uno de los
Sus autores los escriben para que se extiendan propósitos. Los Network Worm tienen un
dentro de los documentos que crea el programa segmento principal que coordina el trabajo de
infectado. De esta forma se pueden propagar a los otros segmentos, llamados "octopuses".
otros ordenadores siempre que los usuarios
intercambien documentos. Este tipo de virus TALLER
alteran de tal forma la información de los
documentos infectados que su recuperación 1. Usando sus propias palabras diga cómo
resulta imposible. Tan solo se ejecutan en funcionan los virus.
aquellas plataformas que tengan la aplicación 2. ¿Cuál es la necesidad que tiene un virus para
para la que fueron creados y que comprenda el poder cargarse y generar su función
lenguaje con el que fueron programados. Este maligna?
método hace que este tipo de virus no dependa 3. Escriba en su cuaderno los tres módulos
de ningún sistema operativo. principales de los cuales se compone un
virus.
Microsoft Word es una de las aplicaciones 4. Liste en su cuaderno cada tipo de virus de
preferidas para los macro-virus. Y lo es por éste documento y haga un resumen de lo que
varias razones: hace.
● Microsoft Word está muy difundido, por lo 5. Según la descripción del virus “Caballo de
que un macro-virus para esta aplicación Troya”, ¿en razón a que llevan ese nombre?
tendrá un gran impacto. 6. Explique con sus propias palabras el retro-
● Microsoft Word puede ejecutar virus.
automáticamente macros sin necesidad del 7. Según su criterio, ¿cuál sería el virus más
consentimiento humano. Esta habilidad hace peligroso o destructivo de los mencionados
que el escritor de macro-virus asocie sus en la teoría?
programas con algún tipo de macro legítima. 8. ¿En que se parecen los virus gusanos con los
Word usa macros para (entre otras cosas) gusanos reales?
abrir y cerrar documentos. E incluso para
cerrar el propio programa.
● Los usuarios suelen pegar sus documentos de
Word a sus mensajes de correo electrónico,
publicarlos en sitios FTP o bien mandarlos a
una lista de mail. Como se puede figurar la
cantidad de gente que se infectará con este
tipo de documentos es enorme.
Desgraciadamente, debido a la novedad de
estos sistemas de transmisión, el creador de
un macro-virus puede estar seguro de que su