Está en la página 1de 12

VIRUS INFORMÁTICOS

ELABORADO POR: ANDRÉS FELIPE RODIÑO HERRERA, EINER


RAFAEL BERRIO JULIO

TRABAJO DE TECNOLOGIA E INFORMATICA

DOCENTE : CRISTINA MONTOYA

INSTITUCIÓN EDUCATIVA PABLO NERUDA


NOVENO 3
MEDELLÍN
201

1
introducción
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos porque no tienen esa
facultad como los del tipo Gusano informático

2
TABLA DE CONTENIDO

PORTADA______________________________________1
INTRODUCCIÓN_________________________________2
TABLA DE CONTENIDOS_________________________3
QUE ES UN VIRUS_______________________________4
TIPOS DE VIRUS_________________________________5
CARACTERISTICAS DE LOS VIRUS_________________8
HISTORIA DE LOS VIRUS__________________________9
METODOS DE PROPAGACION______________________10
METODOS DE PROTECCION_______________________11

3
QUE ES UN VIRUS
Un virus o virus informático es un software que tiene por objetivo de
alterar el funcionamiento normal de cualquier tipo de dispositivo
informático, sin el permiso o el conocimiento del usuario principalmente
para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias o imprevistos.

4
Tipos de virus

Que tipos de virus existen

1. Tipos de virus informáticos residentes en


memoria
Estos virus se alojan en la memoria del ordenador y se activan cuando
el sistema operativo se ejecuta, infectando a todos los archivos que se
abren. Permanecen allí incluso después de que se ejecute el código
malicioso. Tienen control sobre la memoria del sistema y asignan
bloques de memoria a través de los cuales ejecuta su propio código. Su
objetivo es corromper archivos y programas cuando son abiertos,
cerrados, copiados, renombrados, etc.

2. Virus de acción directa

El objetivo principal de estos tipos de virus informáticos es


replicarse y actuar cuando son ejecutados. Cuándo se cumple
una condición específica, el virus se pondrán en acción para
infectar a los ficheros en el directorio o carpeta que se especifica
en el archivo autoexec

3. Virus de sobreescritura
Estos tipos de virus informáticos se caracterizan por el hecho de que
borran la información contenida en los ficheros que infectan,
haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus
reemplaza el contenido del fichero sin cambiar su tamaño. La única manera

5
de limpiar un archivo infectado por un virus de sobreescritura es borrar
el archivo completamente, perdiendo así el contenido original. Sin
embargo, es muy fácil de detectar este tipo de virus ya que el programa
original se vuelve inútil.

4. Virus de sector de arranque


Este tipo de virus afecta al sector de arranque del disco duro. Se trata
de una parte crucial del disco en la que se encuentra la información que
hace posible arrancar el ordenador desde disco.

5. Macro Virus
Los macro virus infectan archivos que se crean utilizando ciertas
aplicaciones o programas que contienen macros como .doc, .xls,
.pps, etc. Estos mini programas hacen que sea posible
automatizar una serie de operaciones para que se realicen como
si fuera una sola acción, ahorrando así al usuario tener que
llevarlas a cabo una por una. Estos tipos de virus informáticos
infectan automáticamente el archivo que contiene macros y
también infectan las plantillas y los documentos que contienen el
archivo. Suele ser un virus que llega por correo electrónico.

6. Virus polimórfico
Estos tipos de virus informáticos se encriptan o codifican de una
manera diferente, utilizando diferentes algoritmos y claves de
cifrado cada vez que infectan un sistema. Esto hace imposible
que el software antivirus los encuentre utilizando búsquedas de
cadena o firma porque son diferentes cada vez.

6
7. Virus fat

La tabla de asignación de archivos FAT es la parte del disco


utilizada para almacenar toda la información sobre la ubicación
de los archivos, el espacio disponible, el espacio que no se debe
utilizar, etc. Estos tipos de virus informáticos pueden ser
especialmente peligrosos ya que impiden el acceso a ciertas
secciones del disco donde se almacenan archivos importantes.
Los daños causados pueden ocasionar la pérdida de información
de archivos individuales e incluso de directorios completos

8. Virus de secuencias de comandos web

Muchas páginas web incluyen código complejo para crear


contenido interesante e interactivo. Este código es a menudo
explotado por estos tipos de virus informáticos para producir
ciertas acciones indeseables.

7
Características de los virus

Características. Dado que una característica de los virus es el consumo


de recursos, los virus ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de información o daños a nivel de
datos. Una de las características es la posibilidad que tienen de
diseminarse por medio de réplicas y copias.

8
Historia de los virus
¿Cuál fue el primer virus informático?
El primer virus atacó una máquina IBM Serie 360, se llamaba Creeper,
y fue creado en 1972 por Robert Thomas Morris. Este programa emitía
periódicamente en la pantalla el mensaje: «I'm a Creeper catch me if
you can!» (Soy una enredadera, atrápenme si pueden).
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como
tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa
emitía periódicamente en la pantalla el mensaje: «I'm the creeper... ...
Para eliminar este problema se creó el primer programa antivirus
denominado Reaper (segador)

9
METODOS DE PROPAGACION
Existen dos grandes clases de contagio. En la primera, el usuario, en
un momento dado, ejecuta o acepta de forma inadvertida la instalación
del virus. En la segunda, el programa malicioso actúa replicándose a
través de las redes.

 Mensajes que ejecutan automáticamente programas (como el programa


de correo que abre directamente un archivo adjunto).
 Ingeniería social, mensajes como ejecute este programa y gane un
premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
 Entrada de información en discos de otros usuarios infectados.

Instalación de software modificado o de dudosa procedencia

10
Métodos de protección
Los métodos para disminuir o reducir los riesgos asociados a los virus
pueden ser los denominados activos o pasivos.

Métodos Activos
 Antivirus: son programas que tratan de descubrir las trazas que
ha dejado un software malicioso, para detectarlo y eliminarlo, y en
algunos casos contener o parar la contaminación. Tratan de tener
controlado el sistema mientras funciona parando las vías conocidas de
infección y notificando al usuario de posibles incidencias de seguridad.
 Filtros de archivos: consiste en generar filtros de archivos
dañinos si la computadora está conectada a una red. Estos filtros
pueden usarse, por ejemplo, en el sistema de correos o usando
técnicas de firewall. En general, este sistema proporciona una
seguridad donde no se requiere la intervención del usuario, puede ser
muy eficaz, y permitir emplear únicamente recursos de forma más
selectiva.
Métodos Pasivos
 Evitar introducir al equipo medios de almacenamiento
removibles que se sospechen estar infectados .
 Evitar introducir almacenamiento removible en máquinas que se
sospechen infectadas.
 No instalar software “pirata”. Evitar programas que incluyan
crack, generadores de claves, números serie, etc.
 Evitar descargar software gratisde Internet de sitios que no
demuestren información clara de su actividad y de sus productos o
servicios.
 No abrir mensajes provenientes de una dirección electrónica
desconocida, o con alguna promoción muy tentadora, o con imágenes o
nombres muy sugerentes.
 No aceptar e-mails de desconocidos. Y si es de contactos
conocidos, observar bien el idioma , el léxico utilizado en el mensaje, la
hora en que se envió, etc
 Mantener el SO y las aplicaciones actualizadas, ya que suelen
publicarse parches de seguridad resolviendo problemas de
vulnerabilidad ante inminentes ataques.
 Realizar copias de seguridad y tratar de automatizar la
recuperación del sistema, es la mejor alternativa ya que nunca se está
100% libre de infección.

11
12

También podría gustarte