Sei sulla pagina 1di 9

Alumno(a): Leydi Silvia Ortiz Hernndez.

Profesor (a): Lic. Claudia Aurora Soto Rodrguez

Materia: Legislacin Informtica.

Ensayo: Virus Informtico.

Grado y Grupo:

7 B.

Lic. Informtica

Mixquiahuala de Jurez Hgo. a 10 de Octubre de 2011.

VIRUS INFORMATICOS

INTRODUCCION
Actualmente los virus informticos se han incrementado notablemente; desde la primera aparicin su crecimiento ha sido sorprendente. En la actualidad se crean cinco virus diarios aproximadamente, los virus no solamente copian sus cdigos en forma parcial a otros programas sino que adems lo hacen en reas importantes de un sistema (sector de arranque, tabla de particin, entre otros). Un virus no necesariamente tiene que autoreproducirse, pues basta con que se instale en memoria y desde all ataque a un determinado tipo de archivo o reas del sistema y lo infecte. Con Internet se hace ms fcil tener el total control de los virus informticos, lo que resulta perjudicial a todos los usuarios. El crecimiento veloz de los virus, hace necesario un rpido tratamiento usando las tcnicas de prevencin, deteccin y eliminacin de virus informticos, tenindose que llevar a cabo de forma rpida y eficiente. Como causa de ste crecimiento innumerable de los virus informticos, aparece, paradjicamente la solucin, mediante las actualizaciones de los antivirus.

Qu son los Virus informticos? Un virus informtico es un programa de computadora, que tiene como objetivo causar una alteracin en un sistema de cmputo. Al igual que otras amenazas, un virus informtico puede causar la alteracin total de programas e informacin, o comprometer su integridad. A diferencia de otras amenazas, un virus informtico puede propagarse de programa en programa, de sistema en sistema, sin intervencin premeditada de las personas. El componente esencial de un virus informtico es un conjunto de instrucciones (programa de computadora) las cuales, cuando se ejecutan, se propagan por si mismas a otros programas o archivos, no infectados. Un virus informtico tpico ejecuta dos funciones:

Se copia a s mismo a un programa, no infectado. Ejecuta cualquier instruccin que el autor del virus incluy en l. Las instrucciones las puede ejecutar en una fecha predeterminada, o luego de un nmero de ejecuciones. Tambin lo puede hacer en forma alterna e imprevista (random). Dependiendo de los motivos que tuvo el autor para crearlo, las instrucciones de un virus pueden ser de cualquier tipo. Desde desplegar un inocente mensaje en la pantalla a borrar y/o alterar completamente la informacin almacenada en un medio magntico (disquete, disco fijo). En algunos casos, un virus puede contener instrucciones que no sean destructivas, pero puede causar dao al replicarse a s mismo, utilizando recursos limitados del sistema, como espacio en discos, tiempo de la memoria principal o conexiones de una red.

Estos programas tienen algunas caractersticas muy especiales:


Son muy pequeos. Casi nunca incluyen el nombre del autor, ni el registro o Copyright, ni la fecha de creacin. Se reproducen a s mismos. Toman el control o modifican otros programas.

A diferencia de los virus biolgicos que causan resfriados y enfermedades en humanos, los virus informticos no ocurren en forma natural, cada uno debe ser programado. No existen virus benficos.

Clasificacin de los Virus informticos Los virus informticos pueden ser clasificados por su comportamiento, origen, o tipo de archivo que atacan:

Virus de Macros/Cdigo Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Clculo (Excel, Quattro, Lotus). Virus Mutantes. Son los que al infectar realizan modificaciones a su cdigo, para evitar ser detectados o eliminados (NATAS o SATN, Miguel Angel, por mencionar algunos). Gusanos. Son programas que se reproducen a s mismos y no requieren de un anfitrin, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se posicionan en una determinada direccin, luego se copian en otro lugar y se borran del que ocupaban, y as sucesivamente. Esto hace que queden borrados los programas o la informacin que encuentran a su paso por la memoria, lo que causa problemas de operacin o prdida de datos. Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como informacin perdida o "basura", sin ningn sentido. Pero al cabo de algn tiempo, y esperando la indicacin programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones. Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosin". Llegado el momento, se activan cuando se ejecuta el programa que los contiene.

Autorreplicables. Son los virus que realizan las funciones mas parecidas a los virus biolgicos, ya que se autorreproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programadas o cada determinado tiempo, contado a partir de su ltima ejecucin, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando as ser detectado. Infectores del rea de carga inicial. Infectan los diskettes o el disco duro, alojndose inmediatamente en el rea de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo. Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y es as como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas (tambin llamadas: folders, subdirectorios, directorios). Infectores de programas ejecutables. Estos son los virus ms peligrosos, porque se diseminan fcilmente hacia cualquier programa (como hojas de clculo, juegos, procesadores de palabras). La infeccin se realiza al ejecutar el programa que contiene al virus, que en ese momento se posiciona en la memoria de la computadora y a partir de entonces infectar todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos autocopindose en ellos. Aunque la mayora de estos virus ejecutables "marca" con un byte especial los programas infectados, para no volver a realizar el proceso en el mismo disco, algunos de ellos (como el de Jerusaln) se duplican tantas veces en el mismo programa y en el mismo disco, que llegan a saturar su capacidad de almacenamiento.

Una clasificacin aceptada en la actualidad, es la que hace John MacAfee y Asociados; la cual divide los virus de acuerdo al lugar donde atacan, al dao que hacen:

Lugar donde se ubican o atacan: Tabla de particin del disco fijo.

Sector de carga inicial de los discos fijos. Sector de carga inicial de discos flexibles. Programas Ejecutables con extensin EXE o COM. Programa COMMAND.COM del Sistema Operativo. Los que se instalan a s mismo en la memoria de la computadora. Los que usan tcnicas de bloqueo. Por el tipo de dao que producen: Sobre-escribe o borra archivos o programas. Corrompe o borra sector de carga inicial o BOOTeo. Corrompe datos en archivos. Formatea o borra todo/parte del disco. Directa o indirectamente corrompe relacin de los archivos. Afecta sistema tiempo-operacin. Corrompe programas o archivos relacionados.

Naturalmente hay virus que no solo caen en una, sino en varias clasificaciones. Entendiendo que existe ms de 54.000 virus identificados, y cada da aparecen nuevos virus, les ayudar a comprender la magnitud y complejidad de los problemas que se tendr en el futuro con los virus. Un mismo virus puede ejecutar diferentes daos a diferentes partes de las unidades de almacenamiento, o archivos.

Origen corriente de los Virus informticos


Archivos recibidos va e-mail, con archivo adjunto o no. Software introducido o usado en los sistemas por un extrao a la organizacin, y que tiene acceso a las computadoras. Software trado de su casa, por un empleado que tiene un sistema infectado, sin saberlo l. Software recibido (regalado o comprado) de alguna persona que tiene su computadora infectada. Software intencionalmente infectado por un empleado descontento o malicioso. Cualquier otro tipo de software (incluyendo Sistemas Operativos, Programas de Aplicacin, Juegos, Utilidades, etc.), que se trae de fuera de la organizacin, de cualquier fuente externa.

ANEXOS Trayecto del Virus

Archivo Limpio y Archivo Infectado

Conclusiones El rea de seguridad informtica involucra una gran cantidad de actividades para mantener los sistemas protegidos contra amenazas y ataques; las amenazas ms comunes y ataques frecuentes son los relacionados con la aparicin de cdigos malignos y vulnerabilidades de software, a la vez, son las ms fciles de enfrentar puesto que se requiere principalmente aplicar las medidas preventivas inmediatamente al descubrimiento de la amenaza o falla, en estos casos, la cooperacin del usuario facilita la labor de los encargados de mantenimiento. Como responsable del servicio, permite conocer ms a fondo las tendencias de las amenazas y mantiene actualizado sobre los tipos de ataques, herramientas y prcticas de seguridad, pues al investigar los boletines de las nuevas amenazas, se encuentra uno con informacin muy variada sobre otros aspectos de seguridad.

Potrebbero piacerti anche