Sie sind auf Seite 1von 13

IEM MARAI GORETTI

TANIA MERA
VIVIANA SOLARTE
11-1 PC:7

VIRUS INFORMATICOS

NOMBRES:
TANIA LORENA MERA BOTERO
VIVIANA GISEL SOLARTE ROMO
ENTREGADO A:
ROCIO PAREDES
GRADO: 11-1

INSTITUCIÓN EDUCATIVA MUNICIAPAL MARIA GORETTI


AREA DE: TECNOLOGÍA
SAN JUAN DE PASTO
2010

TECNOLOGÍA E INFORMATICA
IEM MARAI GORETTI
TANIA MERA
VIVIANA SOLARTE
11-1 PC:7

TABLA DE CONTENIDO

• Resumen
• Introducción

1. Historia
2. Que es un virus informativo
3. Tipos de virus
4. Características
5. Seguridad y métodos de protección
• Antivirus
• Vacunas
• Filtros de fichero
• Copias de seguridad

TECNOLOGÍA E INFORMATICA
IEM MARAI GORETTI
TANIA MERA
VIVIANA SOLARTE
11-1 PC:7

RESUMEN

Un virus informatico tiene como objetivo alterar el normal funcionamiento de un


computador, sin el permiso o conocimiento del usuario. Estos virus pueden
destruir los datos almacenados en un ordenador.

Estos virus tiene la función de propagarse a través de un software, este puede


bloquear las redes informáticas generando trafico inútil. Este virus puede
ocasionar la perdida de privacidad, daños a nivel de datos o la perdida de la
información.

Un virus informatico se adjunta a un programa o archivo de forma que pueda


propagarse, infectando los ordenadores a medida que viaja de un ordenador a
otro. Este virus también se propaga al compartir archivos infectados o al enviar e-
mail con virus como archivo adjunto en el email.

TECNOLOGÍA E INFORMATICA
IEM MARAI GORETTI
TANIA MERA
VIVIANA SOLARTE
11-1 PC:7

INTRODUCCION

Actualmente los virus informaticos han crecido demasiado; en la actualidad se


crean cinco virus informaticos diarios aproximadamente, estos virus no solamente
copian códigos sino que además lo hacen en áreas importantes del sistema.

Es mas fácil tener el control del virus informático desde Internet, algo que resulta
perjudicial a todos los usuarios.

El crecimiento veloz de este virus hace necesario un rápido tratamiento de


prevención, detención y eliminación de este virus informatico.

1. Historia

TECNOLOGÍA E INFORMATICA
IEM MARAI GORETTI
TANIA MERA
VIVIANA SOLARTE
11-1 PC:7

En 1949 John Von Neumann, describió programas que se reproducen a sí mismos


en su libro "Teoría y Organización de Autómatas Complicados". Es hasta mucho
después que se les comienza a llamar como virus. La característica de auto-
reproducción y mutación de estos programas, que las hace parecidas a las de los
virus biológicos, parece ser el origen del nombre con que hoy los conocemos.

Se reconoce como antecedente de los virus actuales, un juego creado por


programadores de la empresa AT&T, que desarrollaron la primera versión del
sistema operativo Unix en los años 60. Para entretenerse, y como parte de sus
investigaciones, desarrollaron un juego llamado "Core Wars", que tenía la
capacidad de reproducirse cada vez que se ejecutaba. Este programa tenía
instrucciones destinadas a destruir la memoria del rival o impedir su correcto
funcionamiento. Al mismo tiempo, desarrollaron un programa llamado "Reeper",
que destruía las copias hechas por Core Wars. Un antivirus o antibiótico, como
hoy se los conoce. Conscientes de lo peligroso del juego, decidieron mantenerlo
en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa
propia, o por órdenes superiores.

El primer virus destructor y dañino plenamente identificado que infecta muchas


PC’s aparece en 1986. Fue creado en la ciudad de Lahore, Paquistán, y se le
conoce con el nombre de BRAIN. Sus autores vendían copias pirateadas de
programas comerciales como Lotus, Supercalc o Wordstar, por suma bajísimas.
Los turistas que visitaban Paquistán, compraban esas copias y las llevaban de
vuelta a los EE.UU. Las copias pirateadas llevaban un virus. Fue así, como
infectaron mas de 20,000 computadoras. Los códigos del virus Brain fueron
alterados en los EE.UU., por otros programadores, dando origen a muchas
versiones de ese virus, cada una de ellas peor que la precedente. Hasta la fecha
nadie estaba tomando en serio el fenómeno, que comenzaba a ser bastante
molesto y peligroso.

1. Definición

TECNOLOGÍA E INFORMATICA
IEM MARAI GORETTI
TANIA MERA
VIVIANA SOLARTE
11-1 PC:7

Es un malware que tiene por objeto alterar el normal funcionamiento del


computador, sin el permiso o el conocimiento del usuario, alterando el
funcionamiento del equipo.

Los virus informáticos tienen, básicamente, la función de propagarse a través de


un software, no se replican a sí mismos por que no tienen esa facultad como el
gusano informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos.

Los virus también se propagan como descargas en Internet. Se pueden ocultar en


software ilícito u otros archivos o programas que puede descargar.

Un virus informático es un programa de computadora que tiene la capacidad de


causar daño y su característica más relevante es que puede replicarse a sí mismo
y propagarse a otras computadoras. Infecta "entidades ejecutables": cualquier
archivo o sector de las unidades de almacenamiento que contenga códigos de
instrucción que el procesador valla a ejecutar. Se programa en lenguaje
ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento
interno de la computadora.

2. Tipos de Virus

TECNOLOGÍA E INFORMATICA
IEM MARAI GORETTI
TANIA MERA
VIVIANA SOLARTE
11-1 PC:7

A continuación te presentamos la clasificacion de los virus informaticos, basada en


el daño que causan y efectos que provocan.

• Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce


sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente,
en la mayoría de las ocasiones, para causar su efecto destructivo.

• Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del


sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo
ésta su única acción maligna.

• Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una


sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones
se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas
que los contienen, haciendose pasar por una macro y actuaran hasta que el
archivo se abra o utilice.

• Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el


contenido de los mismos.

• Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,


.BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que
se utilizan mas.

• Virus de Boot:

TECNOLOGÍA E INFORMATICA
IEM MARAI GORETTI
TANIA MERA
VIVIANA SOLARTE
11-1 PC:7
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y
el sector de arranque maestro (Master Boot Record) de los discos duros; también
pueden infectar las tablas de particiones de los discos.

• Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella


esperan la ejecución de algún programa o la utilización de algún archivo.

• Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no es posible localizarlos y trabajar con
ellos.

• Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que utilizan
los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a
la versión anterior, dificultando así su detección y eliminación.

• Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes
distribuídas a través del correo electrónico y las redes. Estos mensajes
normalmente informan acerca de peligros de infección de virus, los cuales
mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico de todo el mundo.

• Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo


simultáneamente, combinando en ellos la acción de los virus de programa y de los
virus de sector de arranque.

3. Características

Un virus tiene tres características primarias:

TECNOLOGÍA E INFORMATICA
IEM MARAI GORETTI
TANIA MERA
VIVIANA SOLARTE
11-1 PC:7

• Es dañino: Un virus informático siempre causa daños en el sistema que


infecta, pero vale aclarar que el hacer daño no significa que valla a romper
algo. El daño puede ser implícito cuando lo que se busca es destruir o
alterar información o pueden ser situaciones con efectos negativos para la
computadora, como consumo de memoria principal, tiempo de procesador,
disminución de la performance.

• Es autorreproductor: A nuestro parecer la característica más importante de


este tipo de programas es la de crear copias de sí mismo, cosa que ningún
otro programa convencional hace. Imagínense que si todos tuvieran esta
capacidad podríamos instalar un procesador de textos y un par de días más
tarde tendríamos tres de ellos o más. Consideramos ésta como una
característica propia de virus porque los programas convencionales pueden
causar daño, aunque sea accidental, sobrescribiendo algunas librerías y
pueden estar ocultos a la vista del usuario, por ejemplo: un programita que
se encargue de legitimar las copias de software que se instalan.

• Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el
usuario se de cuenta de su presencia. La primera medida es tener un
tamaño reducido para poder disimularse a primera vista. Puede llegar a
manipular el resultado de una petición al sistema operativo de mostrar el
tamaño del archivo e incluso todos sus atributos.

• La verdadera peligrosidad de un virus no está dada por su arsenal de


instrucciones maléficas, sino por lo crítico del sistema que está infectando.
Tomemos como ejemplo un virus del tipo conejo. Si este infectara una
computadora hogareña la máquina se colgaría, pudiendo luego reiniciarla
con un disquete de arranque limpio y con un antivirus para eliminar el virus.
Si afectara a un servidor de una PyME, posiblemente el sistema informático
de la empresa dejaría de funcionar por algún tiempo significando una
pérdida de horas máquina y de dinero. Pero si este virus infectara una
máquina industrial como una grúa robótica o algún aparato utilizado en
medicina como una máquina de rayos láser para operar, los costos serían
muy altos y posiblemente se perderían vidas humanas. ¿Qué pasaría si se
alteraran los registros médicos de una persona de forma que se mostrara
un tipo de sangre o factor RH diferente? El paciente podría morir. ¿Qué
pasaría si el dígito 4 millonésimo en los cálculos para el aterrizaje de una
misión espacial se alterara en un factor del 0.001 por 100? Los astronautas
morirían.

• Los virus informáticos no pueden causar un daño directo sobre el hardware.


No existen instrucciones que derritan la unidad de disco rígido o que hagan
estallar el cañon de un monitor. En su defecto, un virus puede hacer

TECNOLOGÍA E INFORMATICA
IEM MARAI GORETTI
TANIA MERA
VIVIANA SOLARTE
11-1 PC:7
ejecutar operaciones que reduzcan la vida útil de los dispositivos. Por
ejemplo: hacer que la placa de sonido envíe señales de frecuencias
variadas con un volumen muy alto para averiar los parlantes, hacer que la
impresora desplace el cabezal de un lado a otro o que lo golpee contra uno
de los lados, hacer que las unidades de almacenamiento muevan a gran
velocidad las cabezas de L / E para que se desgasten. Todo este tipo de
cosas son posibles aunque muy poco probables y por lo general los virus
prefieren atacar los archivos y no meterse con la parte física.

4. Seguridad y Metodos de Protección

TECNOLOGÍA E INFORMATICA
IEM MARAI GORETTI
TANIA MERA
VIVIANA SOLARTE
11-1 PC:7

Existen numerosos medios para combatir el problema. Sin embargo, a medida


que nuevos programas y sistemas operativos se introducen en el mercado,
más difícil es tener controlados a todos y más sencillo va a ser que a alguien
se le ocurran nuevas formas de infectar sistemas.

Ante este tipo de problemas, están los softwares llamados antivirus. Estos
antivirus tratan de descubrir las trazas que ha dejado un software malicioso
para detectarlo o eliminarlo, y en algunos casos contener o parar la
contaminación (cuarentena).

Los métodos para contener o reducir los riesgos asociados a los virus pueden
ser los denominados activos o pasivos.

• Antivirus

Estos programas, como se ha mencionado, tratan de encontrar la traza de los


programas maliciosos mientras el sistema esté funcionando.

Tratan de tener controlado el sistema mientras funciona parando las vías


conocidas de infección y notificando al usuario de posibles incidencias de
seguridad.

Como programa que esté continuamente funcionando, el antivirus tiene un


efecto adverso sobre el sistema en funcionamiento. Una parte importante de
los recursos se destinan al funcionamiento del mismo. Además, dado que
están continuamente comprobando la memoria de la máquina, dar más
memoria al sistema no mejora las prestaciones del mismo.

Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de
posibles incidencias en la seguridad. De esta manera, el antivirus funcionando
da una sensación de falsa seguridad.

• Tipos de Vacuna

* CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.

* CA:Detección y desinfección: son vacunas que detectan archivos


infectados y que pueden desinfectarlos.

* CA:Detección y aborto de la acción: son vacunas que detectan archivos


infectados y detienen las acciones que causa el virus

TECNOLOGÍA E INFORMATICA
IEM MARAI GORETTI
TANIA MERA
VIVIANA SOLARTE
11-1 PC:7
* CB:Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.

* CB:Comparación de signature de archivo: son vacunas que comparan las


signaturas de los atributos guardados en tu equipo.

* CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos


para comparar archivos.

* CC:Invocado por el usuario: son vacunas que se activan instantáneamente


con el usuario.

* CC:Invocado por la actividad del sistema: son vacunas que se activan


instantáneamente por la actividad del sistema windows xp/vista

• Filtros de Ficheros

Otra aproximación es la de generar filtros dentro de la red que proporcionen un


filtrado más selectivo. Desde el sistema de correos, hasta el empleo de técnicas
de firewall, proporcionan un método activo y eficaz de eliminar estos contenidos.

En general este sistema proporciona una seguridad donde el usuario no requiere


de intervención, puede ser más tajante, y permitir emplear únicamente recursos de
forma más selectiva.

• Copias de Seguridad

Mantener una política de copias de seguridad garantiza la recuperación de los


datos y la respuesta cuando nada de lo anterior ha funcionado.

Así mismo las empresas deberían disponer de un plan y detalle de todo el


software instalado para tener un plan de contingencia en caso de problemas.

WEBGRAFIA

TECNOLOGÍA E INFORMATICA
IEM MARAI GORETTI
TANIA MERA
VIVIANA SOLARTE
11-1 PC:7

1. Historia
http://www.itq.edu.mx/vidatec/espacio/aisc/ARTICULOS/virus/VIRUS.htm

2. Definición
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.microsoft.com/latam/protect/computer/basics/virus.mspx
http://www.itq.edu.mx/vidatec/espacio/aisc/ARTICULOS/virus/VIRUS.htm
http://www.slideshare.net/neto.15chavez/que-es-un-virus-informatico-1142698
http://www.masadelante.com/faqs/virus

3. Clases de virus
http://www.slideshare.net/neto.15chavez/que-es-un-virus-informatico-1142698
http://www.cafeonline.com.mx/virus/tipos-virus.html

4. Características
http://www.itq.edu.mx/vidatec/espacio/aisc/ARTICULOS/virus/VIRUS.htm

5. Seguridad y métodos de protección


http://es.wikipedia.org/wiki/Antivirus

TECNOLOGÍA E INFORMATICA

Das könnte Ihnen auch gefallen