Beruflich Dokumente
Kultur Dokumente
Pasto, Nariño
2018
1
Los virus y los antivirus
Trabajo de investigación
Pasto, Nariño
2018
2
Contenido
3
11.1 ¿Qué es un antivirus?______________________________ Pág. 16
CONCLUSIONES________________________________________ Pág. 19
WEB-GRAFIA____________________________________________ Pág. 20
4
Introducción
5
1. Los virus informáticos
Algunos virus informáticos son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
Además existen otros programas de computadora que son nocivos que los cuales
pueden repercutir un daño en el sistema operativo de una computadora pero que
no cumplen ambos requisitos de reproducirse y eludir su detección. Estos
programas se dividen en tres categorías: Caballos de Troya, bombas lógicas y
gusanos.
Una bomba lógica: Libera su carga activa cuando se cumple una condición
determinada, como cuando se alcanza una fecha u hora determinada o
cuando se teclea una combinación de letras.
6
2. Historia de los virus informáticos
El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal),
fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Para eliminar
este problema se creó el primer programa antivirus denominado Reaper
(segadora). Sus inicios fueron en los laboratorios de Bell Computers. Tres
programadores desarrollaron un juego llamado Core Wars, el cual consistía en
ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan
los sectores de arranque de diskettes hasta los que se adjuntan en un correo
electrónico y se ocultan en un formato de imagen comprimida con la extensión
JPG.
1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en la
cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema. 1980:
La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de
servicio. 1983: El juego Core Wars, con adeptos en el MIT, salió a la luz pública
en un discurso de Ken Thompson Dewdney que explica los términos de este
juego.
Ese mismo año aparece el concepto virus tal como lo entendemos hoy. 1985:
Dewdney intenta enmendar su error publicando otro artículo "Juegos de
Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la
memoria de los ordenadores".
7
3. Estrategias de los virus informáticos
3.1 Polimórficos
Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del
ordenador, para atacar y esparcirse rápidamente por todo el equipo. Tienen una
gran habilidad para camuflarse y no ser descubiertos.
Ciertos virus informáticos pueden llegar a ocultar los cambios que realizan dentro
del ordenador, es decir que el sistema no mostrará signos de infiltración de virus.
Esta característica puede hacer aún más dificultosa su detección.
8
3.6 Resistencia al formateo
Dentro de las contaminaciones más frecuentes por interacción del usuario están
las siguientes:
9
Unirse a cualquier programa permitiendo su propagación y siendo más
costoso liberarse de él.
Ralentizar el dispositivo.
Reduciendo el espacio en el disco.
Mostrando ventanas de forma constante.
Corrompiendo archivos del dispositivo, en algunos casos archivos vitales
para el funcionamiento del dispositivo.
Descargando archivos o programas basura
Apagando o reiniciando su dispositivo
Haciendo llamadas a tus contactos u otros números con mayor costo
Eliminar todos los datos guardados en el disco duro.
Es subrepticio: Esto significa que utilizará varias técnicas para evitar que
el usuario se de cuenta de su presencia. La primera medida es tener un
10
tamaño reducido para poder disimularse a primera vista. Puede llegar a
manipular el resultado de una petición al sistema operativo de mostrar el
tamaño del archivo e incluso todos sus atributos.
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
11
Obviamente los virus son programas, y como tales requieren de recursos del
sistema para funcionar y su ejecución, más al ser repetitiva, llevan a un
enlentecimiento global en las operaciones.
El código viral, como ya dijimos, ocupa parte de la RAM y debe quedar "colgado"
de la memoria para activarse cuando sea necesario. Esa porción de código que
queda en RAM, se llama residente y con algún utilitario que analice la RAM puede
ser descubierta. Aquí también es valioso comparar antes y después de la
infección o arrancando desde un disco "limpio".
En mayor o menor medida, todos los virus, al igual que programas residentes
comunes, tienen una tendencia a "colisionar" con otras aplicaciones. Aplique aquí
también el análisis pre / post-infección.
12
Operación más lenta del sistema
Reducción de la capacidad en memoria y/o disco rígido
Sectores defectuosos en los disquetes
Mensajes de error inusuales
Actividad extraña en la pantalla
Fallas en la ejecución de los programas
Fallas al bootear el equipo
Escrituras fuera de tiempo en el disco.
13
Modificación de programas para que dejen de funcionar: Algunos virus
alteran el contenido de los programas o los borran totalmente del sistema
logrando así que dejen de funcionar y cuando el usuario los ejecuta el virus
envía algún tipo de mensaje de error.
Acabar con el espacio libre en el disco rígido: Existen virus que cuyo
propósito único es multiplicarse hasta agotar el espacio libre en disco,
trayendo como consecuencia que el ordenador quede inservible por falta
de espacio en el disco.
Hacer que el sistema funcione más lentamente: Hay virus que ocupan un
alto espacio en memoria o también se ejecutan antes que el programa que
el usuario desea iniciar trayendo como consecuencia que la apertura del
programa y el procesamiento de información sea más lento.
14
Modificación de programas para que funcionen erróneamente: Los virus
pueden modificar el programa para que tenga fallas trayendo grandes
inconvenientes para el usuario.
Copias de seguridad
No instale los programas desde los disquetes originales. Haga copia de los discos
y utilícelos para realizar las instalaciones.
Utilice contraseñas
Ponga una clave de acceso a su computadora para que sólo usted pueda acceder
a ella.
15
Antivirus
Un antivirus que no esté actualizado puede ser completamente inútil. Todos los
antivirus existentes en el mercado permanecen residentes en la computadora
para controlar todas las operaciones de ejecución y transferencia de ficheros
analizando cada fichero para determinar si tiene virus, mientras el usuario realiza
otras tareas.
16
tratando de encontrar un virus, al instante esto hace que consuman memoria de la
computadora y tal vez la vuelvan un poco lentas o de menos desempeño.
Otra forma de detección que podemos mencionar adopta, más bien, una posición
de vigilancia constante y pasiva. Esta, monitorea cada una de las actividades que
se realizan intentando determinar cuándo una de éstas intenta modificar sectores
críticos de las unidades de almacenamiento, entre otros. A esta técnica se la
conoce como chequear la integridad.
17
Ser cuidadoso al bajar archivos de Internet (Analice si vale el riesgo y si
el sitio es seguro)
No envíe su información personal ni financiera a menos que sepa quien
se la solicita y que sea necesaria para la transacción.
No comparta discos con otros usuarios.
No entregue a nadie sus claves, incluso si lo llaman del servicio de
Internet u otros.
Enseñe a sus niños las prácticas de seguridad, sobre todo la entrega de
información.
Cuando realice una transacción asegúrese de utilizar una conexión bajo
SSL
Proteja contra escritura el archivo Normal.dot
Distribuya archivos RTF en vez de documentos.
Realice backups
18
Conclusiones
Con esta investigación se puede afirmar que los virus informáticos son un riesgo
latente en el sistema operativo ya que es un software maligno que su función
principal es causar daños el cual tiene por objetivo de alterar el funcionamiento
normal de cualquier tipo de dispositivo informático, sin el permiso o el
conocimiento del usuario, principalmente para lograr fines maliciosos sobre el
dispositivo. Si bien hay programas que combaten de forma constaste y paulatina
dichas informaciones erróneas tales como los antivirus que los cuales son los
encargados de combatir y erradicar los virus informáticos con el único fin de
mantener en buen estado el sistema operativo.
19
WEB- GRAFÍA
https://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Los-
virus-que-no-son-considerados-virus.php
http://www.monografias.com/trabajos18/virus-antivirus/virus-
antivirus2.shtml
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
https://www.caracteristicas.co/virus-informaticos/
https://www.caracteristicas.co/virus-informaticos/
20