Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
VIRUS INFORMATICOS
Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty
Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty
TABLA DE CONTENIDO
Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty
Es importante aclarar que los virus son programas capaces de auto reproducirse
copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario.
Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty
En cuanto al contexto histórico del los virus informáticos se dice que el primer virus
atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper,
creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje:
«I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú
puedes!). Para eliminar este problema se creó el primer programa antivirus
denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían
desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrónico.
Pero no fue hasta 1983 cuando uno de aquellos programadores dio a conocer la
existencia de Core Wars, cuyos detalles fueron publicados al año siguiente en una
prestigiosa revista científica: ése sería el punto de partida para los que hoy
conocemos como virus informáticos.
Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty
Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty
Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty
En primer lugar debemos decir que los virus informáticos están hechos por personas
con conocimientos de programación pero que no son necesariamente genios de las
computadoras. Tienen conocimientos de lenguaje ensamblador y de cómo funciona
internamente la computadora. De hecho resulta bastante más difícil hacer un
programa "en regla" como sería un sistema de facturación en donde hay que tener
muchísimas más cosas en cuenta que en un simple virus que aunque esté mal
programado sería suficiente para molestar al usuario.
Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty
El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás
programas ejecutables, toma el control del ordenador y desde allí procede a la
ejecución de aquello para lo que ha sido programado. Generalmente están
diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo
programa ya infectado o sobre otros todavía no contaminados, siempre de forma
que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está
creciendo en su sistema. El efecto que produce un virus puede comprender acciones
tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso
del ordenador o pérdida total de la información contenida en su equipo.
Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty
Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty
Si presenta algunos de los siguientes síntomas la PC, lo más seguro es que tenga
un virus. Por lo tanto, debemos tomar medidas como revisar la computadora con un
buen antivirus:
Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty
Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty
1. Añadidura o Empalme:
Un virus usa el sistema de infección por añadidura cuando agrega el código vírico al
final de los archivos ejecutables. Los archivos ejecutables anfitriones son
modificados para que, cuando se ejecuten, el control del programa se pase primero
al código vírico añadido. Esto permite que el virus ejecute sus tareas específicas y
luego entregue el control al programa. Esto genera un incremento en el tamaño del
archivo lo que permite su fácil detección.
2.-Inserción:
Un virus usa el sistema de infección por inserción cuando copia su código
directamente dentro de archivos ejecutables, en vez de añadirse al final de los
archivos anfitriones. Copian su código de programa dentro de un código no utilizado
o en sectores marcados como dañados dentro del archivo por el sistema operativo
Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty
con esto evita que el tamaño del archivo varíe. Para esto se requieren técnicas muy
avanzadas de programación, por lo que no es muy utilizado este método.
3.-Reorientación:
Es una variante del anterior. Se introduce el código principal del virus en zonas
físicas del disco rígido que se marcan como defectuosas y en los archivos se
implantan pequeños trozos de código que llaman al código principal al ejecutarse el
archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo
del virus puede ser bastante importante y poseer mucha funcionalidad. Su
eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados
como defectuosos.
4.-Polimorfismo:
Este es el método mas avanzado de contagio. La técnica consiste en insertar el
código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del
archivo infectado, el virus compacta parte de su código y del código del archivo
anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo.
Al ejecutarse el programa infectado, actúa primero el código del virus
descompactando en memoria las porciones necesarias. Una variante de esta técnica
permite usar métodos de encriptación dinámicos para evitar ser detectados por los
antivirus.
5.-Sustitución:
Es el método más tosco. Consiste en sustituir el código original del archivo por el del
virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para
disimular este proceder reporta algún tipo de error con el archivo de forma que
creamos que el problema es del archivo.
Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty
Existen varias formas para saber si un ordenador está infectado por un virus
informático pero estas formas no garantizan que el virus sea prontamente eliminado
del sistema, algunas de estas pueden ser:
Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty
Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty
9.3 Caballos de Troya: Son virus que requieren ser copiados e instalados
manualmente en la computadora que será infectada, destruyéndola información que
esté en disco. Se introducen al sistema bajo una apariencia totalmente diferente a la
de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se
activan y muestran sus verdaderas intenciones. Por ejemplo, un programa
“disfrazado” puede estar presentándole al usuario unas gráficas bonitas en pantalla y
por otro lado está destruyendo el contenido de algún archivo o está reformateando el
disco duro.
Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty
9.5 Virus Polimórficos: Se cambia a sí mismo cada vez que se propaga, por lo
cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen,
no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su
identificación.
9.6 Retro Virus: Son los virus que atacan directamente al antivirus que está en la
computadora. Generalmente lo que hace es que busca las tablas de las definiciones
de virus del antivirus y las destruye.
9.8 Virus Falsos o Hoax: Se trata de las cadenas de e-mails que generalmente
anuncian la amenaza de algún virus “peligrosísimo” (que nunca existe, por supuesto)
y que por temor, o con la intención de prevenir a otros, se envían y re-envían
incesantemente. Esto produce un estado de pánico sin sentido y genera un molesto
tráfico de información innecesaria.
9.9 Genéricos (virus de archivo): Los primeros virus en ganar popularidad fueron
los contaminadores "genéricos" (también conocidos como parásitos o virus de
archivo). Estos programas son verdaderamente pequeños con menos de 4k de
contaminadores genéricos que viven como un parásito dentro de un archivo
ejecutable. De hecho, éstos aparecen como infiltrados en algún lugar dentro de un
programa. Cuando el programa es copiado, el virus asume el control del sistema y
después de asumirlo, generalmente busca otros archivos ejecutables para enviarles
una copia de sí mismo. Cuando ataca otro archivo puede anteponerse a éste; o sea,
se coloca antes del archivo y agrega una instrucción `jump´; también puede
anexarse o simplemente puede re-escribir el código de "insertar" dentro del "archivo-
víctima". Así mismo, un virus genérico puede propagarse con bastante rapidez y los
usuarios ni siquiera percibirán retrasos al momento de cargar sus programas. Como
Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty
la mayoría de los virus, los genéricos acechan al sistema esperando que alguna
condición sea satisfactoria; esta condición puede ser la fecha del sistema o el
número de archivos en un disco. Cuando esta condición se presenta, el virus inicia
su rutina de destrucción. Los virus genéricos son relativamente fáciles de percibir, ya
que éstos no se modifican a sí mismos y pueden ser fácilmente localizados a través
de un programa rastreador. Además de que éstos dejan rastro; cada vez que un
virus genérico infecta otro archivo, el tamaño del archivo puede aumentar.
9.10 Furtivos: Los virus furtivos son variaciones de los virus genéricos; estos evitan
que sean detectados guardando una copia de la información del archivo en el disco.
Cabe mencionar que una vez que el virus esté en la memoria, éste puede provocar
una variedad de operaciones. Por lo tanto, cada vez que se teclee "DIR", podrá
obtenerse una lista de los archivos anteriores antes de haber sido infectados por el
virus. En verdad, las técnicas de los virus furtivos son mucho mas complejas que
esto, sin embargo, todos evitan la detección explorando las interrupciones de DOS.
Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty
9.13 Específicos para redes: Las redes son lugares óptimos para que los virus se
dispersen, ya que la mayoría de los virus, de hecho, no consiguen operar en un
ambiente de red. Sin embargo, fueron descubiertos algunos virus flotantes que
actúan como programas NLM y logran el acceso a la red coleccionando passwords
(contraseñas). Después de lograr el acceso se reproducen y dispersan daños
rápidamente. Este tipo de virus es extremadamente peligroso.
Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty
una tarea, generalmente rutinaria y activada por alguna aplicación específica. Los
macro virus son específicos para cada aplicación. Estos infectan macro-utilidades
que acompañan a dichas aplicaciones como son las de Microsoft Office, por lo que
un macro virus de Word no puede infectar un documento Excel y viceversa, por lo
contrario, estos pueden infectar cientos de archivos aún cuando la aplicación esté
siendo utilizado, ya que los macro virus viajan entre archivos de datos a través de
las aplicaciones. Los macro virus son escritos en cualquier lenguaje de
programación de macro y son relativamente fáciles de crear. Desde puntos
diferentes, estos pueden infectar archivos durante su uso cuando este se abre,
salva, cierra o borra. Una grande ventaja de los macro virus sobre los demás, y que
explica su expansión, es la facilidad de programación. Una de las tareas más
complicadas de la programación de un virus convencional (archivo o arranque) es la
búsqueda dentro de la estructura de directorios y apertura de archivos, infectar y
controlar el sistema infectado. Con la programación de macros, localizar y abrir un
archivo es una operación echa por una única instrucción macro. Otro aspecto muy
fuerte, que facilita la programación, es mantenerse residente en memoria para poder
controlar el sistema en todo momento. Los virus de macro tienen la facilidad de
infectar un solo archivo: NORMAL.DOT, este archivo es la base de funcionamiento
de las aplicaciones Microsoft Office, así el control de la aplicación ya está hecho. Los
Macro virus están utilizando técnicas avanzadas de Polimorfismo, ocultamiento y
encriptación.
Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty
Algunas de las medidas que se tienen que tomar para evitar el contagio por virus en
los sistemas computacionales son:
10.3. Los programas de rastreo: Pueden reconocer las características del código
informático de un virus y buscar estas características en los ficheros del ordenador.
Como los nuevos virus tienen que ser analizados cuando aparecen, los programas
de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos
programas de rastreo buscan características habituales de los programas virales;
suelen ser menos fiables.
Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty
10.6 Contención y recuperación: Una vez detectada una infección viral, ésta
puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el
intercambio de ficheros y empleando sólo discos protegidos contra escritura. Para
que un sistema informático se recupere de una infección viral, primero hay que
eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados,
pero a veces los resultados no son satisfactorios. Se obtienen resultados más fiables
desconectando la computadora infectada, arrancándola de nuevo desde un disco
flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos
por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber
en el sector de arranque inicial.
10.7 Los Antivirus: Los antivirus son programas que tratan de detectar, si un objeto
informático ejecutable es infectado por un programa Virus. La mayoría de los
antivirus pueden restaurar el archivo infectado a su estado original, aunque no
siempre es posible, dado que los virus pueden haber hecho cambios no reversibles.
Los antivirus pueden también borrar los archivos infectados o hacer el virus
inofensivo.
¿Por qué?:
Porque los virus en muchos casos causan daño a los datos y archivos. En caso
contrario todavía queda la reducción del rendimiento de la computadora, causado
por el aumento de tamaño de los archivos, y la actividad computacional adicional
para su reproducción.
¿Para qué?:
Para detectar la infección, y para eventualmente restaurar los archivos infectados.
También se aplican preventivamente: Antes de introducir un archivo al sistema por
copia de un disquete o guardar un archivo añadido a un E-mail, o antes de ejecutar,
abrir o copiar un archivo dentro del sistema se revisa si presenta infección, y se
aborta la acción intentada, o retrazada hasta que el archivo u objeto informático esté
desinfectado
Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty
Estos son programas creados para prevenir o evitar la activación de los virus, así
como su propagación y contagio. Cuentan además con rutinas de detención,
eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
·
1. Vacuna: es un programa que instalado residente en la memoria, actúa como
"filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados,
en tiempo real.
·
2. Detector: que es el programa que examina todos los archivos existentes en el
disco o a los que se les indique en una determinada ruta o PATH. Tiene
instrucciones de control y reconocimiento exacto de los códigos virales que
permiten capturar sus pares, debidamente registrados y en forma sumamente
rápida desarman su estructura.
·
3. Eliminador: es el programa que una vez desactivada la estructura del virus
procede a eliminarlo e inmediatamente después a reparar o reconstruir los
archivos y áreas afectadas.
Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty
Hoy en día existen muchos antivirus en el mercado, algunos de uso libre, con estos
hay que tener especial cuidado, pues la eficiencia de un antivirus esta en su
posibilidad de mantenerse actualizado con las últimas firmas de virus existentes,
es decir con los patrones de los últimos códigos maliciosos que han aparecido y
para los cuales ya hay una vacuna, de lo contrario no habría protección ante las
nuevas amenazas
11.1 Antivirus mas populares:
Este es un software hecho por Network Asóciate y que sin duda posee
características destacables en cuanto a su función. Es uno de los más populares
antivirus y bastante querido por los profesionales de éste ámbito.
Además posee herramientas que monitorizan el correo electrónico de forma
segura, incluso tenemos la posibilidad de agregar un botón propio de VirusScan
a Outlook o Eudora con el cual podremos activar la revisión.
También es uno de los mejores antivirus del mercado. Posee una base de virus
grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección
de virus directamente es prácticamente el mejor.
Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty
Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo
que sus competidores no poseen.
Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de
manejarlo, es muy sencillo y uno se adapta fácilmente a él. También puede
introducirse como plugins en los programas de correo electrónico.
11. CONCLUSIONES
Los virus se constituyen en una amenaza muy seria; se propaga más rápido
de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios
se mantengan informados acerca de los virus, huyendo de la ignorancia que
les han permitido crecer hasta llegar a ser un grave problema.
Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty
Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty
12 WEBGRAFIA
o Normativa icontec
http://alvarogomezcastro.over-
blog.es/pages/normativa_icontec_2010_para_la_presentacion_de_trabajos_escri
tos-1751079.html
o Historia
http://es.wikipedia.org/wiki/virus_inform%c3%a1tico
o Como funcionan
http://www.alegsa.com.ar/respuesta/como_funcionan_los_virus_informaticos.htm
http://www.enciclopediavirus.com/enciclopedia/articulo.php?id=19
Computador 24
Grado 11-6
Institución Educativa Municipal Maria Goretti
Rosa Elena España Urresty
http://www.cavsi.com/preguntasrespuestas/que-metodos-utilizan-los-virus-
informaticos-para-propagarse/
Computador 24
Grado 11-6