Beruflich Dokumente
Kultur Dokumente
2018
VIRUS INFORMATICO
2018
2
CONTENIDO
Pág.
INTRODUCCION………………………………………………………… 4
1. El virus .…………………………………………………………………………. 5
2. Virus informático………………………………………................…………… 6
3. Como se producen las infecciones………………………….……………… 7
4. Como proceder ante de una infección………………….…….………....... 8
5. Ventajas y desventajas del virus informático………………………..…… 9
6. Principales vías de infección del virus….…….……………………………10
7. Clasificación de los virus …………………………………………….......11-12
8. como funciona un virus informatico………………………………………..13
9. los 10 virus mas dañinos del mundo…………..……………..….…14-15-16
10. Dato curioso……………………………………………………………………17
11. Concluciones …………………………………………………………………..18
12. Bibliografia……………………………………………………………………..19
3
INTRODUCCION
El presente trabajo tiene como finalidad u objetivo mostrar como atacan los virus a
las computadoras y como afectan a las instituciones, empresas hospitales, como
pueden combatir y prevenir ante los virus con determinadas soluciones como son
los antivirus.
Debemos saber que los virus están en constante en constante evolución como los
virus que afectan a los Seres humanos ya que día a día cada vez son más fuertes
y más invulnerables a los ataques de los antivirus ya que afectan a empresarios
estudiantes docentes y muchas más personas de una manera muy grande y difícil
de solucionar, los creadores de dicho virus son los famosos hackers ya que ellos
manipulan donde deben que atacar sus programas ya que estos son solo
programas que atacan al sistema.
4
ELVIRUS
5
VIRUS INFORMATICO
6
COMO SE PRODUCEN LAS INFECCIONES.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se
ejecutan. Por eso, si un ordenador está simplemente conectado a una red
informática infectada o se limita a cargar un programa infectado, no se infectará
necesariamente. Normalmente, un usuario no ejecuta conscientemente un código
informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente
al sistema operativo de la computadora o al usuario informático para que ejecute
el programa viral.
7
COMO PROCEDER ANTE DE UNA INFECCION.
8
VENTAJAS Y DESVENTAJAS DEL VIRUS INFORMATICO
VENTAJAS
DESVENTAJAS
9
Las principales vías de infección del virus:
Redes Sociales.
10
CLASIFICACIÓN DE LOS VIRUS
Caballos de Troya:
Los caballos de troya no llegan a ser realmente virus porque no tienen la
capacidad de autoreproducirse. Se esconden dentro del código de archivos
ejecutables y no ejecutables pasando inadvertidos por los controles de muchos
antivirus. Posee subrutinas que permitirán que se ejecute en el momento
oportuno. Existen diferentes caballos de troya que se centrarán en distintos puntos
de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en
sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet.
Después de que el virus obtenga la contraseña que deseaba, la enviará por correo
electrónico a la dirección que tenga registrada como la de la persona que lo envió
a realizar esa tarea.
Camaleones
Son una variedad de similar a los Caballos de Troya, pero actúan como otros
programas comerciales, en los que el usuario confía, mientras que en realidad
están haciendo algún tipo de daño. Cuando están correctamente programados, los
camaleones pueden realizar todas las funciones de los programas legítimos a los
que sustituyen (actúan como programas de demostración de productos, los cuales
son simulaciones de programas reales). Un software camaleón podría, por
ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet)
realizando todas las acciones que ellos realizan, pero como tarea adicional (y
oculta a los usuarios) va almacenando en algún archivo los diferentes logins y
passwords para que posteriormente puedan ser recuperados y utilizados
ilegalmente por el creador del virus camaleón.
Virus sigiloso o stealth
El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará
permanecer oculto tapando todas las modificaciones que haga y observando cómo
el sistema operativo trabaja con los archivos y con el sector de booteo.
Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución
hacia donde se encuentra la zona que infectada.
Virus lentos
Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos
que el usuario hace ejecutar por el SO, simplemente siguen la corriente y
aprovechan cada una de las cosas que se ejecutan.
11
Por ejemplo, un virus lento únicamente podrá infectar el sector de arranque de un
disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho
sector. De los archivos que pretende infectar realiza una copia que infecta,
dejando al original intacto.
Su eliminación resulta bastante complicada. Cuando el verificador de integridad
encuentra nuevos archivos avisa al usuario, que por lo general no presta
demasiada atención y decide agregarlo al registro del verificador. Así, esa técnica
resultaría inútil.
retro-virus o Virus antivirus
Un retro-virus intenta como método de defensa atacar directamente al programa
antivirus incluido en la computadora.
Para los programadores de virus esta no es una información difícil de obtener ya
que pueden conseguir cualquier copia de antivirus que hay en el mercado. Con un
poco de tiempo pueden descubrir cuáles son los puntos débiles del programa y
buscar una buena forma de aprovecharse de ello.
Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan,
imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer lo
mismo con el registro del comprobador de integridad.
Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o
inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos
incluso modifican el entorno de tal manera que termina por afectar el
funcionamiento del antivirus.
Virus multipartitos
Los virus multipartitos atacan a los sectores de arranque y a los ficheros
ejecutables. Su nombre está dado porque infectan las computadoras de varias
formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de
disco rígido. Cuando se ejecuta una aplicación infectada con uno de estos virus,
éste infecta el sector de arranque. La próxima vez que arranque la computadora,
el virus atacará a cualquier programa que se ejecute.
12
Como funciona un virus informatico?
13
los 10 virus mas dañinos delmundo
14
hicieron colapsar los servidores. A través de una vulnerabilidad del sistema
operativo, el gusano se instalaba en los equipos que no tenían un parche de
seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando en
completa vulnerabilidad ante la persona que mandó el virus, quien incluso lo
podría involucrar en algún delito informático. Luego hubo nuevos parches para
corregir el problema, principalmente en Window NT y 2000, pero el usuario
estaba obligado a borrar los archivos de forma manual. Su creador no es
conocido, aunque se originó en China y ya ha costado más de US$ 2.750
millones en pérdidas.
Aunque hay voces discrepantes, es calificado por la mayoría de los expertos como
el gusano más dañino jamás conocido, aunque su capacidad de propagarse
también lo ha hecho popular. Tal como los demás representantes de los “worms”,
crea una puerta trasera para acceder al sistema operativo.En su versión más
común, tiene dos etapas. Primero, genera un ataque DDoS, que causó notoriedad
en 2004, y luego busca distribuirse a través de las cuentas de correo. Además,
envía una petición a un motor de búsqueda externo, por lo que en su momento
logró generar algunos problemas de velocidad en Google. Su impacto en la
industria es de US$ 38.500 millones, y hasta ahora no tiene a un creador
conocido.
15
paso ataques DDoS. Su propagación fue tal, que se llegó a considerar que el 25%
de los ataques en el mundo tenían su procedencia. En lo legal, al no ser mayor de
edad, Jaschan quedó en libertad, pese a los US$ 18.100 millones que generó en
pérdidas.
16
Los virus informáticos pueden tomar el control del horno y la lavadora.
La casa conectada es una constante en muchas de las esquinas del Mobile World
Congress, que se celebra esta semana en Barcelona. Controlar la calefacción,
subir o bajar persianas e incluso pedir que encienda el horno, ponga en marcha la
lavadora o te muestre el interior del frigorífico son algunas de las cosas que se le
pueden pedir al móvil. Los electrodomésticos tienen WiFi y, conectados a la gran
red, se exponen a los ataques de hackers y virus informáticos. Ante el auge del
llamado Internet de las Cosas (IoT), las compañías de software de seguridad
tienen ahora un nuevo reto.
Check Point, que vela por la seguridad de 100.000 compañías en todo el mundo,
tiene un equipo dedicado a IoT y hace un par de meses, en una de sus pruebas,
consiguió hackear un aspirador de una conocida marca. Los investigadores
pudieron controlar los movimientos del aparato y ver a través de la cámara que
lleva incorporada. "Si ellos lo hicieron, también pueden los hackers", reflexiona el
director de seguridad móvil de la compañía, Brian Gleeson. Ante esta idea, la
canción de Alaska y Los Pegamoides Rebelión en la cocina no parece ya tan
descabellada. De los 1.000 clientes que utilizan soluciones de Check Point para
proteger aparatos móviles, todos reciben como mínimo un ataque de malware al
día y un promedio de 53. La compañía del antivirus McAfee cifra en 5.000 millones
el número de móviles que fueron un "cebo atractivo" durante el año pasado.
17
CONCLUCIONES
Como se puede ver casi todos han sido víctimas de estos programas, pero lamentablemente no se
tienen conocimientos básicos para las medidas de protección de una computadora,
Como otro punto a favor de los virus informáticos, es que muchos de estos usuarios no
acostumbran respaldar sus archivos, motivo por el cual tiende a llevar pérdidas irreparables de sus
datos.
Por otro lado no hay que olvidar que ningún sistema de seguridad es 100% infalible. Por eso hay
que tratar de implementar medidas de seguridad, no sólo para proteger su propia información
sino para no convertirse en un agente de propagación de algo que puede producir daños graves e
indiscriminados.
Por otro lado habrás desarrollado la capacidad de buscar y seleccionar información en Internet (a
través de los recursos proporcionados).
En si llegando a una conclusión final los virus informáticos pueden causar varios daños en nuestra
computadora hasta llegar a dañarlos completamente y dejarlos sin funcionamiento.
18
Bibliografía
https://sites.google.com/site/edisoncalvahehugoyucailla/assignments/home
workforweekofoctober25th
http://virus-informatico-day.blogspot.com.co/2012/08/cuales-son-las-
principales-vias-de.html
https://solvasquez.wordpress.com/2009/11/06/virus-informaticos/
http://www2.latercera.com/noticia/conoce-la-lista-de-los-10-virus-
informaticos-mas-peligrosos-de-la-historia/
https://elpais.com/tecnologia/2018/02/27/actualidad/1519738329_087644.html
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_anti
virus/los_virus_informaticos/1.do
19