Sie sind auf Seite 1von 12

VIRUS INFORMATICOS

PAOLA CUASIALPUD

SAN JUAN DE PASTO


I.E.M. MARIA GORETTI
2009-2010
VIRUS INFORMATICOS

PAOLA CUASIALPUD

11-9

PRESENTANDO A :ROCIO PAREDES

SAN JUAN DE PASTO


I.E.M. MARIA GORETTI
2009-2010
TABLA DE CONTENIDO

1.Virus Informáticos

1.1 Funcionamiento

2. Características

3. Métodos de propagación
3.1 Técnicas para detectar un virus

4. Métodos de protección y tipos


4.1 Activos
4.2 Pasivos
4.3 Tipos de virus e imitaciones

5. Acciones de los virus


INTRODUCCIÓN

Este trabajo esta realizado con el fin de presentar la clase de virus informáticos, su
funcionamiento, características, tipos de virus e imitaciones, y como saber detectar
un virus para que este no infecte a nuestro equipo.
VIRUS INFORMATICOS

Un virus informático es un malware que tiene por objeto alterar el normal


funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de


un software, no se replican a sí mismos por que no tienen esa facultad como el
gusano informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta


un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el proceso de replicado se
completa.
CARACTERÍSTICAS DE LOS VIRUS

El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más
difícil de detectar), que permanece inactivo hasta que un hecho externo hace que
el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el
programa del virus es activado y se carga en la memoria de la computadora,
desde donde puede esperar un evento que dispare su sistema de destrucción o se
replique a sí mismo.

Los más comunes son los residentes en la memoria que pueden replicarse
fácilmente en los programas del sector de "booteo", menos comunes son los no-
residentes que no permanecen en la memoria después que el programa-huésped
es cerrado.

Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y


reparación. Como lo hacen:

a) El virus re-orienta la lectura del disco para evitar ser detectado;

b) Los datos sobre el tamaño del directorio infectado son modificados en la FAT,
para evitar que se descubran bytes extra que aporta el virus;

c) Encriptamiento: el virus se encripta en símbolos sin sentido para no ser


detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces
detectable;

d) polimorfismo: mutan cambiando segmentos del código para parecer distintos en


cada "nueva generación", lo que los hace muy difíciles de detectar y destruir;

e) Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una
determinada combinación de tecleo; un macro o la apertura de un programa
asociado al virus (Troyanos).
METODOS DE PROPAGACIÓN

La principal forma que tienen los virus de propagarse es mediante el intercambio o


descarga de ficheros. El contagio puede realizarse a través de dos medios:

· Internet: en la actualidad es el método más utilizado para la propagación de virus.


Éstos suelen entrar a través del correo electrónico o de las descargas de ficheros
procedentes de páginas web.

· Las unidades de disco: son otro método para que un virus se transmita porque en
ellas se guardan ficheros (adjuntos, comprimidos o descargados), programas, etc.
Entre las unidades más utilizadas están CDS, DVDs, disquetes o discos
extraíbles.

La propagación de un virus se lleva a cabo mediante una orden de acción. Ésta


puede ser dada por el creador del virus o provocada por el usuario
involuntariamente.

Técnicas para detectar un virus

Existen varias formas para saber si un ordenador está infectado por un virus
informático:

· El escáner o rastreo: consiste en buscar códigos dañinos en los ficheros o


archivos existentes en una unidad de almacenamiento, como CDS o DVDs, para
aislarlos posteriormente.

· Los programas de vigilancia: su función es detectar la actividad dañina que


realiza un virus y actuar en consecuencia.

· El escáner heurístico: consiste en la búsqueda de virus a través de técnicas de


inteligencia artificial. Es un complemento del escáner.
METODOS DE PROTECCIÓN

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos. COMPRAR UN ANTIVIRUS Y ESO ES TODO

Activos

Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha
dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos
contener o parar la contaminación. Tratan de tener controlado el sistema mientras
funciona parando las vías conocidas de infección y notificando al usuario de
posibles incidencias de seguridad.

Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador


está conectado a una red. Estos filtros pueden usarse por ejemplo en el sistema
de correos o usando técnicas de firewall.

En general este sistema proporciona una seguridad donde el usuario no requiere


de intervención, puede ser más tajante, y permitir emplear únicamente recursos de
forma más selectiva.

Pasivos

Copias de seguridad: mantener una política de copias de seguridad garantiza la


recuperación de los datos y la respuesta cuando nada de lo anterior ha
funcionado.
TIPOS DE VIRUS E IMITACIONES

Existen diversos tipos de virus, varían según su función o la manera en que éste
se ejecuta en nuestra computadora alterando la actividad de la misma, entre los
más comunes están:

Existen diversos tipos de virus, varían según su función o la manera en que éste
se ejecuta en nuestra computadora alterando la actividad de la misma, entre los
más comunes están:

Troyano: que consiste en robar información o alterar el sistema del hardware o en


un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las


partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.

Bombas Lógicas o de Tiempo: son programas que se activan al producirse un


acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
ACCIONES DE LOS VIRUS

Además de producir infecciones en archivos u otros elementos, realizan


acciones destructivas adicionales, que pueden dejar la computadora
fuera de servicio.

Además de producir infecciones en archivos u otros elementos, realizan


acciones destructivas adicionales, que pueden dejar la computadora
fuera de servicio.

Impiden que ésta arranque o se encienda, borran el contenido de la


memoria, acceden a la información confidencial del usuario que lo
maneja, averiguan las contraseñas secretas, borran información,
impiden que nuestros programas funcionen o que lo hagan de una forma
correcta, etc...

Esto es evidente en un virus como I LOVE YOU, que elimina el contenido


de cierto tipo de archivos: imágenes, sonidos, hojas de cálculo, Bases de
datos, etc... Además, realiza otra serie de operaciones.

Crea un archivo denominado SCRIPT.INI en un gran número de carpetas


o directorios. Averigua la contraseña utilizada para acceder a Internet e
impide (cada 150 milésimas de segundo) que ésta se modifique.

CONCLUSIONES
Este trabajo nos ayudo a como detectar un virus en nuestro equipo, sus
imitaciones, también ayudo a conocer los métodos de protección para no tener
ningún problema cuando estemos utilizando nuestro equipo.

WEBGRAFIA

VIRUS INFORMATICOS: http://es.wikipedia.org/wiki/Virus_inform


%C3%A1tico

CARACTERÍSTICAS:
http://www.wikilearning.com/monografia/estudio_sobre_los_virus_inform
aticos-caracteristicas_de_los_virus/3805-5

METODOS DE PROPAGACIÓN:
http://www.yoteca.com/pg/Informacion-de-virus-informaticos.asp
METODOS DE PROTECCION Y TIPOS:
http://sites.google.com/site/mixtaalbornozberon/metodos-de-proteccion-
y-tipos

TIPOS DE VIRUS E IMITACIONES:


http://losvirustecnologicos.blogspot.com/2009/10/tipos-de-virus-e-
imitaciones.html

ACCIONES DE LOS VIRUS:


http://www.terra.com.mx/tecnologia/articulo/110179/

Das könnte Ihnen auch gefallen