Sei sulla pagina 1di 11

VIRUS INFORMATICOS

DIANA FERNANDA PANTOJA RODRIGUEZ


MARIA LUISA RODRIGUEZ
GRADO 11-7

I.E.M.MARIA GORETTI
INFORMATICA
SAN JUAN DE PASTO
2015
VIRUS INFORMATICOS

DIANA FERNANDA PANTOJA RODRIGUEZ


MARIA LUISA RODRIGUEZ

INFORME VIRUS INFORMATICO

ROCIO PAREDES
DOCENTE DE INFORMATICA

I.E.M. MARIA GORETTI


INFORMATICA
SAN JUAN DE PASTO
2015

CONTENIDO

Pg.
INTRODUCCIN
1.

OBJETIVOS

1.1

OBJETIVO GENERAL

2.

RESULTADOS

2.1 HISTORIA
2.2 DEFINICION
2.3 CARACTERISTICAS
2.4
CLASIFICACION
2.5
METODOS DE PROPAGACION
2.6
EFECTOS
2.7
METODOS DE PROTECCION
3.

CONCLUSIONES

4.

RECOMENDACIONES

5.

WEBGRAFIA

INTRODUCCIN

El virus informtico ser de gran ayuda para nosotras en el rea de informtica ya


que gracias a este tema podremos desenvolvernos satisfactoriamente en el
desarrollo de este ao escolar. El conocimiento de este tema nos ayuda porque
hoy en da tenemos mucha tecnologa de la cual no solo se ven ventajas sino al
contrario, tambin debemos tener en cuenta aquellas cosas negativas que se nos
presentan para obstaculizar nuestro libre desarrollo ciberntico.
1. OBJETIVOS

1.1.

OBJETIVO GENERAL

El propsito del presente trabajo es tratar ciertos aspectos importantes


relacionados con el surgimiento y desarrollo de los virus informticos es decir su
historia, definicin, caractersticas, clasificacin y programas antivirus entre otros.
Puesto que los antivirus se han convertido en compaeros inseparables de
nuestro trabajo diario. Hoy en da no se concibe ningn equipo conectado a
Internet que tenga una buena proteccin contra virus.

2. RESULTADOS
2.1.

HISTORIA

Su origen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria


de la AT&T, en New Jersey, donde 3 jvenes programadores, inspirados en la
"teora de autmatas complejos" del cientfico John Von Neuman expuesta en
1949, desarrollaron un programa al que llamaron CoreWar, el cual consista en
que cada contendor ejecutaba una orden cada vez y el primero que consuma la
memoria del computador se converta en el ganador.
Las rutinas del juego CoreWar, desarrolladas en assembler pnemnico son
consideradas como los programas precursores de los virus contemporneos. Por
motivos de investigacin se puede descargar (download) una copia del juego
COREWAR, adaptado a PC, haciendo clic en: CoreWar.
Muchos aos han pasado y la historia nos hace saber de la existencia de
espordicos virus en las antiguas y enormes computadoras y que no es nuestro
propsito relatar. Sucedi con la aparicin de las IBM PC en 1981 que el auge de

la computacin conllev tambin a la fiebre de la programacin en diversos


lenguajes.
Es as que ante su aparicin en 1984, los virus de PC's fueron clasificados por el
doctor Fred Cohen, reconocido primer investigador de los virus, en tres categoras:

Trojan Horse (Caballo de Troya)


Worms (gusanos)
Virus (gusanos)

Tambin en 1995 surgieron los macro virus, desarrollados en los lenguajes macro
de MS-Word o MS-Excel.
En 1998 empezaron a aparecer los virus y gusanos desarrollados en Java Scripts,
Visual Basic Scripts, Controles Active X y HTML. La mayora de estos se
distribuyen va correo electrnico en archivos anexados, a travs de Internet.
Por estas razones, hoy en da, la clasificacin del Dr. Fred Cohen ha quedado
obsoleta y preferimos diferenciar a los virus por sus nuevas tcnicas de
programacin

2.2.

DEFINICIN

Un virus informtico es un programa de computadora que tiene la capacidad de


causar dao y replicarse a s mismo y propagarse a otras computadoras.
Infecta cualquier archivo o sector de las unidades de almacenamiento, Se
programa en lenguaje ensamblador y por lo tanto, se requiere de algunos
conocimientos del funcionamiento interno de la computadora.
Tiene bsicamente, la funcin de propagarse a travs de un software, no se
replican a s mismos porque no tienen esa facultad como los del tipo Gusano
informtico (Worm), son muy nocivos y algunos contienen adems una carga
daina (payload) con distintos objetivos, desde una simple broma hasta realizar
daos importantes en los sistemas, o bloquear las redes informticas generando
trfico intil.

2.3.
CARACTERISTICAS
Un virus tiene tres caractersticas primarias

Es daino. Un virus informtico siempre causa daos en el sistema


que infecta, el dao puede ser destruir o alterar informacin o pueden ser
situaciones con efectos negativos para la computadora, como consumo de
memoria RAM, excesivo trabajo del procesador, disminucin del rendimiento de
la PC.

Es auto reproductor. A nuestro parecer la caracterstica ms


importante de este tipo de programas es la de crear copias de s mismo, cosa que
ningn otro programa convencional hace.

Es subrepticio. Esto significa que utilizar varias tcnicas para


evitar que el usuario se d cuenta de su presencia. La primera medida es tener un
tamao reducido para poder disimularse a primera vista. Puede llegar a manipular
el resultado de una peticin al sistema operativo de mostrar el tamao del archivo
e incluso todos sus atributos.

Los virus informticos no pueden causar un dao directo sobre el hardware. No


existen instrucciones que derritan la unidad de disco rgido o que hagan estallar el
can de un monitor. En su defecto, un virus puede hacer ejecutar operaciones
que reduzcan la vida til de los dispositivos ya que prefieren afectar los archivos y
no meterse con la parte fsica.
2.4.

CLASIFICACION

1- Virus puros
Un verdadero virus tiene como caractersticas ms importantes la capacidad de
copiarse a s mismo en soportes diferentes al que se encontraba originalmente.
Un virus puro tambin debe modificar el cdigo original del programa o soporte
objeto de la infeccin, para poder activarse durante la ejecucin de dicho cdigo;
al mismo tiempo, una vez activado, el virus suele quedar residente en memoria
para poder infectar as de forma transparente al usuario.
2- Caballo de Troya
Al contrario que el virus puro, un Caballo de Troya es un programa maligno que se
oculta en otro programa legtimo, y que produce sus efectos perniciosos al
ejecutarse este ltimo. En este caso, no es capaz de infectar otros archivos o
soportes, y slo se ejecuta una vez, aunque es suficiente, en la mayora de las
ocasiones, para causar su efecto destructivo.

3- Gusano
Un gusano se puede decir que es un set de programas, que tiene la capacidad de
infectar a otras computadoras conectadas a una red. Se transmite a travs de
correo electrnico y por lo general se reenvan automticamente infectando a
cada destinatario. Algunos ejemplos de gusanos muy dainos son Happy99 y
Melissa.
4- Virus Macros
Son los virus se transmiten a travs de archivos de documentos de las
aplicaciones que poseen algn tipo de lenguaje de macros. Word, Excel, Power
Point, Access y tambin el Corel Draw. Cuando uno de estos archivos infectado es
abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos
documentos.
5- Virus falsos o Hoaxes
Los hoaxes (broma, engao) son mensajes de correo electrnico engaosos que
se distribuyen en cadena. Algunos tienen textos alarmantes sobre catstrofes
(virus informticos, perder el trabajo, hacerte millonario, nios enfermos o incluso
la muerte).
Hay otros que repiten el esquema de las viejas cadenas de la suerte que
recibamos por correo postal que te auguran calamidades si cortas la cadena y te
prometen felicidad, suerte, dinero etc.
2.5.

METODOS DE PROPAGACION
Existen dos grandes clases de contagio.

1.

2.

En la primera, el usuario, en un momento dado, ejecuta o acepta de


forma inadvertida la instalacin del virus.
En la segunda, el programa malicioso acta replicndose a travs de las
redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir


una serie de comportamientos anmalos o imprevistos. Dichos comportamientos
pueden dar una pista del problema y permitir la recuperacin del mismo.

Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn


las siguientes:

Mensajes que ejecutan automticamente programas (como el


programa de correo que abre directamente un archivo adjunto).

Entrada de informacin en discos de otros usuarios infectados.

Instalacin de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que la computadora pueda


infectarse sin ningn tipo de intervencin del usuario (versiones Windows 2000,
XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple
hecho de estar la mquina conectada a una red o a Internet. Este tipo de virus
aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red
para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar
mensajes de error, reenviarse a otras mquinas mediante la red local o Internet y
hasta reiniciar el sistema, entre otros daos. En las ltimas versiones de Windows
2000, XP y Server 2003 se ha corregido este problema en su mayora.

2.6.
EFECTOS
Los virus pueden causar diferentes daos y molestias, como son:
En software

Modificar programas y datos (virus Black Box: agrega un nmero de


bytes a los programas infectados.)

Eliminar programas y datos (Melissa: Macrovirus de Word). Se enva a s


mismo por correo. Daa todos los archivos .DOC; virus JERUSALEM: borra, los
viernes 13, todos los programas que el usuario trate de utilizar despus de
haberse infectado la memoria residente.

Agotar el espacio libre del disco rgido.

Demorar el trabajo del sistema.

Sustraer informacin confidencial (Mighty: gusano para Linux:


Troj/Backdoor.Netdex.A: trojano, W32/Daboom): gusano de Internet, caballo de
Troya tipo RAT.

Producir mensajes o efectos extraos en pantalla (WinWord.Concept):


Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la
pantalla y el WORD funciona incorrectamente.
Emitir msica o ruidos (virus FORM): el da 18 de cada mes cualquier
tecla que se presione hace sonar el beep.

En hardware

Borrar el BIOS (Chernobyl (W95.CIH): Intenta re-escribir el BIOS de la PC


lo que obliga a cambiar la motherboard.

Formatear el disco rgido (FormatC): Troyano que infecta el Word, al abrir


un archivo infectado formatea el disco rgido.

Borrar la FAT (tabla de particin de archivos), Chernobyl (W95.CIH):


Borra el primer Mb del disco duro, donde se encuentra la FAT. Obliga a formatear
el disco duro. Adems intenta reescribir el BIOS de la PC lo que obliga a cambiar
la motherboard. Se activa el 26 de abril. Michelangelo: Vrus de el sector de
arranque.

Alterar el MBR (Master Boot Record), Troj/Killboot.B. Trojano que borra el


MBR llenndolo de ceros.
Cuando alguno de estos daos ocurre en una computadora aislada, las prdidas
pueden ser insignificantes, pero cuando se trata de una gran empresa,
universidad, banco, institucin militar, centro de salud, aeropuerto, proveedor de
servicios de Internet u otro, los daos pueden ser incalculables e irreparables.
Es pertinente sealar que los virus son controlables y que, si se cumplen una serie
de normas, que no varan mucho, establecidas por las entidades que se dedican a
la proteccin de las redes y sus usuarios, puede lograrse una proteccin
aceptable.
Hay con recordar que ningn virus es capaz de hacer dao alguno, si antes no se
ejecuta.

2.7.

METODOS DE PROTECCION

Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.

Activos

Antivirus: son programas que tratan de descubrir las trazas que ha


dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos
contener o parar la contaminacin. Tratan de tener controlado el sistema mientras
funciona parando las vas conocidas de infeccin y notificando al usuario de
posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo
llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo
plano, ve que es comportamiento sospechoso, salta y avisa al usuario.

Filtros de ficheros: consiste en generar filtros de ficheros dainos


si el computador est conectado a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando tcnicas de firewall. En general, este
sistema proporciona una seguridad donde no se requiere la intervencin del
usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de forma
ms selectiva.
Pasivos

Evitar introducir a tu equipo medios de almacenamiento extrables


que consideres que pudieran estar infectados con algn virus.

No instalar software "pirata", pues puede tener dudosa


procedencia.

No abrir mensajes provenientes de una direccin electrnica


desconocida.

No aceptar e-mails de desconocidos.


Informarse y utilizar sistemas operativos ms seguros.
No abrir documentos sin asegurarnos del tipo de archivo. Puede
ser un ejecutable o incorporar macros en su interior.

3.

CONCLUSIONES

Son muchos los programadores en el mundo que se dedican a la creacin de


cdigos malignos por distintos motivos, que causan prdidas anuales millonarias
en gastos de seguridad a las empresas. Realmente el peligro de los virus es su
forma indiscriminada de ataque contra cualquier sistema informtico, algo
realmente lamentable. Es muy difcil prever la propagacin de los virus y cules
mquinas infectarn. De ah, la importancia de comprender cmo funcionan
regularmente y tomar las medidas pertinentes para evitarlos.
Los daos producidos a los sistemas informticos son la prdida de informacin,
horas de parada productiva, tiempo de reinstalacin, etc. Tambin se puede
concluir que las redes en la actualidad ayudan a dicha propagacin cuando stas
no tienen la seguridad adecuada, por lo tanto Hay que tener en cuenta que cada
virus plantea una situacin diferente en la cual se puede prevenirla y controlarla.

4.

RECOMENDACIONES

Actualmente, la educacin de los usuarios de la red es la mejor forma de controlar


una infeccin. Es importante saber qu hacer en el momento justo para frenar un
avance que podra extenderse y hacer colapsar una red, lo conveniente es realizar
consultas de las ltimas noticias sobre el tema es una forma importante de
mantenerse actualizado sobre su evolucin y riesgos inmediatos.

5.

http://pozarica.ar.tripod.com/Virus.html
http://es.wikipedia.org/wiki/Virus_inform
%C3%A1tico#M.C3.A9todos_de_protecci.C3.B3n
http://www.monografias.com/trabajos5/virusinf/virusinf.shtml
http://www.saulo.net/pub/articulo.php?cod=virus

WEBGRAFA

Potrebbero piacerti anche