Sei sulla pagina 1di 15

VIRUS INFORMATICO

MARIA FERNANDA GRIJALBA ROSERO

I.E.M MARIA GORETTI


TECNOLOGIA
MAYO DE 2010
VIRUS INFORMATICO

MARIA FERNANDA GRIJALBA ROSERO

PRESENTADO A:
ROCIO PAREDES

I.E.M MARIA GORETTI

2
TECNOLOGIA
MAYO DE 2010
CONTENIDO

Introduccin Pg. 4
Definicin Pg. 5
Historia Pg. 6
Caractersticas Pg. 7
Ciclo de vida Pg. 8
Clases Pg. 9
Mtodos de propagacin Pg. 11
Mtodos de proteccin Pg. 12
Acciones Pg. 13
Recomendaciones Pg. 14
Webgrafia Pg. 15

3
INTRODUCCIN

El presente trabajo tiene es realizado con el objetivo de mostrar como atacan


los virus a los computadores y por ende las consecuencias que traen para la
sociedad su existencia, las formas conocidas y empleadas con las que se
puede combatir y prevenir ante los virus con soluciones conocidas como son
los antivirus.

Debemos tener en cuenta que los virus estn en constante evolucin, y a


medida que existan cada vez virus mas dainos y fuertes, existen tambin
antivirus capaces de combatirlos gracias a los avances tecnolgicos.

Las computadoras presentan varios sntomas despus de que son infectadas


como que son lentas o manejan mensajes de burla hacia el usuario e inutiliza el
sistema ya sea de una manera parcial o totalmente.

4
DEFINICIN

Un virus informtico es un malware que tiene por objeto alterar el normal


funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el cdigo de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque tambin existen
otros ms inofensivos, que solo se caracterizan por ser molestos.

Los virus informticos tienen, bsicamente, la funcin de propagarse a travs


de un software, no se replican a s mismos por que no tienen esa facultad como
el gusano informtico, son muy nocivos y algunos contienen adems una carga
daina (payload) con distintos objetivos, desde una simple broma hasta realizar
daos importantes en los sistemas, o bloquear las redes informticas
generando trfico intil.

El funcionamiento de un virus informtico es conceptualmente simple. Se


ejecuta un programa que est infectado, en la mayora de las ocasiones, por
desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo contena
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
bsicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecucin. Finalmente se aade el
cdigo del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.

5
HISTORIA

Haciendo un poco de historia, ya en 1949 el matemtico John Von Neumann


describi programas que se reproducan a s mismos y que podran asemejarse
a los que hoy conocemos como virus informticos. Pero hay que avanzar hasta
los aos 60 para encontrar el precursor de los virus actuales. Unos
programadores desarrollaron un juego llamado Core Wars, que tena la
capacidad de reproducirse cada vez que se ejecutaba y poda llegar a saturar
la memoria del equipo de otro jugador. Adems, los propios creadores del
curioso juego inventaron tambin el primer antivirus, una aplicacin llamada
Reeper, que destrua las copias hechas por Core Wars.

Pero no fue hasta 1983 cuando uno de aquellos programadores dio a conocer
la existencia de Core Wars, cuyos detalles fueron publicados al ao siguiente
en una prestigiosa revista cientfica: se sera el punto de partida para los que
hoy conocemos como virus informticos.

En esa poca, el sistema operativo que comenzaba a imponerse en todo el


mundo era un jovencsimo MS DOS, con muchas posibilidades pero todava
con muchas carencias, motivadas tanto por desarrollos de software como por la
inexistencia de muchos elementos hardware que hoy conocemos. Pero an
as, en 1986, el nuevo sistema operativo ya cuenta con un virus: Brain, un
cdigo malicioso originario de Pakistn que infecta los sectores de arranque de
los discos de forma que impide acceder a su contenido. Ese mismo ao
aparece tambin el primer troyano en forma de una aplicacin llamada PC-
Write.

Muy pronto, los autores de virus se dan cuenta de que infectar archivos puede
causar aun ms dao. As, en 1987 aparece Suriv-02, un virus que infectaba
ficheros COM y que dio origen al famoso virus Jerusalem o Viernes 13. Pero lo
peor an estaba por llegar, y en 1988 hace su aparicin el famoso gusano de
Morris que lleg a infectar 6000 ordenadores.

A partir de aqu, y hasta 1995, se van desarrollando los tipos de cdigos


maliciosos que hoy conocemos: aparecen los primeros virus de macro, los virus
polimrficos Algunos llegaron a causar epidemias como MichaelAngelo. Sin
embargo, un acontecimiento cambi radicalmente el panorama vrico mundial,
y fue el uso masivo de Internet y el correo electrnico. Poco a poco, los virus
fueron adaptndose a la nueva situacin hasta la aparicin, en 1999, de
Melissa, el primer cdigo malicioso que provoc una epidemia a nivel mundial,
y que inaugur una nueva era para los virus informticos

6
CARACTERISTICAS

Aqu enumeramos una lista de algunas propiedades que los virus de


computadora pueden presentar y los efectos que producen. No todos los virus
presentarn estas caractersticas.

1.- Los virus pueden infectar mltiples archivos de la computadora infectada (y


la red a la que pertenece): Debido a que algunos virus residen en la memoria,
tan pronto como un disquete o programa es cargado en la misma, el virus se
suma o adhiere a la memoria misma y luego es capaz de infectar cualquier
archivo de la computadora a la que tuvo acceso.

2.- Pueden ser Polimrficos: Algunos virus tienen la capacidad de modificar su


cdigo, lo que significa que un virus puede tener mltiples variantes similares,
hacindolos difciles de detectar.

3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes,


un virus es capaz de ser residente, es decir que primero se carga en la
memoria y luego infecta la computadora. Tambin puede ser "no residente",
cuando el cdigo del virus es ejecutado solamente cada vez que un archivo es
abierto.

4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarn ellos
mismos a archivos de la computadora y luego atacarn el ordenador, esto
causa que el virus se esparza ms rpidamente.

5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus
hacindolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una seccin particular de la computadora.

6.- Pueden hacer que el sistema nunca muestre signos de infeccin: Algunos
virus pueden ocultar los cambios que hacen, haciendo mucho ms difcil que el
virus sea detectado.

7.- Pueden permanecer en la computadora an si el disco duro es formateado:


Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar
diferentes porciones de la computadora como el CMOS o alojarse en el MBR
(sector de buteo).

7
CICLO DE VIDA

ETAPA 1: CREACIN

Hasta hace pocos aos, crear un virus exiga conocer en profundidad un


lenguaje de programacin. En la actualidad cualquiera que sepa
programar un poco puede hacer un virus.

ETAPA 2: REPRODUCCIN

Los virus se reproducen a s mismos: forma parte de su naturaleza. Un


virus bien diseado est preparado para estar copindose a s mismo en
distintos ficheros durante bastante tiempo, el suficiente para llegar a
muchsimos usuarios.

ETAPA 3: ACTIVACIN

En los virus con rutinas de ataque, stas se activan cuando se dan


determinadas condiciones, por ejemplo, una fecha concreta o que el
usuario realice una accin "x". Sin embargo, incluso los virus que estn
pensados para causar un dao especfico entorpecen el sistema al
ocupar en l un valioso espacioso de almacenamiento.

ETAPA 4: DESCUBRIMIENTO

Cuando se detecta un nuevo virus, se asla y se enva a la Asociacin


Internacional de Seguridad Informtica, con sede en Washington, D.C.,
donde se toma nota de sus caractersticas para posteriormente
distribuirlo a los fabricantes de antivirus. En general, el descubrimiento
tiene lugar por lo menos un ao antes de que el virus se convierta en
una amenaza para la comunidad informtica.

ETAPA 5: ASIMILACIN

En este punto, los fabricantes de antivirus modifican su software para


que sea capaz de detectar el nuevo virus. Este proceso puede durar
desde un da hasta seis meses, dependiendo del desarrollador y del tipo
de virus.

ETAPA 6: ERRADICACIN

Cualquier virus puede ser erradicado si suficientes usuarios mantienen


al da su proteccin antivirus. Hasta el momento ningn virus ha

8
desaparecido por completo, pero algunos hace mucho que han dejado
de representar una amenaza importante

CLASES

Tipos de Virus Informticos

Todos los virus tiene en comn una caracterstica, y es que crean efectos
perniciosos. A continuacin te presentamos la clasificacin de los virus
informaticos, basada en el dao que causan y efectos que provocan.

Caballo de Troya:

Es un programa daino que se oculta en otro programa legtimo, y que produce


sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de
infectar otros archivos o soportes, y slo se ejecuta una vez, aunque es
suficiente, en la mayora de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya nica finalidad es la de ir consumiendo la memoria del


sistema, se copia as mismo sucesivamente, hasta que desborda la RAM,
siendo sta su nica accin maligna.

Virus de macros:

Un macro es una secuencia de ordenes de teclado y mouse asignadas a una


sola tecla, smbolo o comando. Son muy tiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, hacindose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda


el contenido de los mismos.

Virus de Programa:

Comnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,


.BIN, .DLL, y .SYS., los dos primeros son atacados ms frecuentemente por
que se utilizan mas.

Virus de Boot:

9
Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los discos
duros; tambin pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automticamente en la memoria de la computadora y desde ella


esperan la ejecucin de algn programa o la utilizacin de algn archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de
los archivos existentes, y como consecuencia no es posible localizarlos y
trabajar con ellos.

Virus mutantes o polimrficos:

Son virus que mutan, es decir cambian ciertas partes de su cdigo fuente
haciendo uso de procesos de encriptacin y de la misma tecnologa que utilizan
los antivirus. Debido a estas mutaciones, cada generacin de virus es diferente
a la versin anterior, dificultando as su deteccin y eliminacin.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de


mensajes distribuidas a travs del correo electrnico y las redes. Estos
mensajes normalmente informan acerca de peligros de infeccin de virus, los
cuales mayormente son falsos y cuyo nico objetivo es sobrecargar el flujo de
informacin a travs de las redes y el correo electrnico de todo el mundo.

Virus Mltiples:

Son virus que infectan archivos ejecutables y sectores de booteo


simultneamente, combinando en ellos la accin de los virus de programa y de
los virus de sector de arranque.

10
METODOS DE PROPAGACIN

- Inclusin de cdigo HTML en la Autofirma de los mensajes de correo.

- Instalacin y activacin del virus al visualizar el mensaje a travs de la Vista


previa.

- Inclusin de cdigo que provoca, al abrir un mensaje infectado, la ejecucin


automtica del fichero incluido dentro del mismo.

- Aprovechamiento de fallos o vulnerabilidades del navegador Internet Explorer


y de los programas de correo electrnico Outlook y Outlook Express.

- Aprovechamiento de fallos o vulnerabilidades de los servidores Web, como


Internet Information Server, Index Server, Indexing Service, etc.

- Uso de unidades de disco y directorios compartidos de red, para disponer de


informacin, utilidades o servicios comunes a los usuarios.

- Uso de sistemas de redes y nodos especiales para el intercambio y la


descarga de ficheros, como la red Gnutella.

Adems, existen lo que se podran definir como estrategias generales de


actuacin de los virus cuando llegan a un ordenador. Por ejemplo, procuran
inspirar confianza a los usuarios y conseguir que "bajen la guardia", o se
presentan de forma atractiva (simulando ser imgenes, msica, documentos de
inters, informacin sobre temas de inters, etc.).

En cuanto al futuro inmediato de las tcnicas de propagacin, se adivinan


nuevas vas, como el uso de los telfonos mviles (ya existe algn virus que,
aunque no se extiende a travs de ellos, consigue enviar mensajes de texto a
mviles GSM), o los sistemas de televisin y servicios de conexin por cable,
sostenidos en plataformas informticas.

Por otra parte, actualmente existen varios tipos de ficheros que no pueden ser
infectados por los virus. Sin embargo, es muy probable que estos formatos de

11
ficheros que hoy parecen seguros, en un futuro prximo no lo sean (del mismo
modo que hace un tiempo era imposible infectarse por ejemplo slo al navegar
por pginas Web y ahora si lo es).

METODOS DE PROTECCIN

Los mtodos para contener o reducir los riesgos asociados a los virus pueden
ser los denominados activos o pasivos .

Activos

Antivirus: los llamados programas antivirus tratan de descubrir las trazas que
ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminacin. Tratan de tener controlado el sistema
mientras funciona parando las vas conocidas de infeccin y notificando al
usuario de posibles incidencias de seguridad.

Filtros de ficheros: consiste en generar filtros de ficheros dainos si el


ordenador est conectado a una red. Estos filtros pueden usarse por ejemplo
en el sistema de correos o usando tcnicas de firewall.

En general este sistema proporciona una seguridad donde el usuario no


requiere de intervencin, puede ser ms tajante, y permitir emplear nicamente
recursos de forma ms selectiva.

Pasivos

Copias de seguridad: mantener una poltica de copias de seguridad garantiza la


recuperacin de los datos y la respuesta cuando nada de lo anterior ha
funcionado.

12
ACCIONES

Algunas de las acciones de algunos virus son:

Unirse a un programa instalado en el ordenador permitiendo su


propagacin.
Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente
molestas.
Ralentizar o bloquear el ordenador.
Destruir la informacin almacenada en el disco, en algunos casos vital
para el sistema, que impedir el funcionamiento del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerando ventanas, moviendo el ratn...

13
RECOMENDACIONES

* Tener en el computador un programa conocido antivirus instalado que se


actualice en forma peridica desde InterNet.

* Saber que los virus son reales y no fantasa que a uno no lo tocarn.

* Estar informado. En algn buscador de la RED poner la frase: virus


informticos y leer los temas ms actualizados que el buscador presenta.

* Jams abrir archivos ejecutables que llegan por correo electrnico. Los virus
se autoenvan solos desde el computador de algn amigo al que infectaron,
tomando las ltimas direcciones que l ha usado en su correo. Otros utilizan el
nombre del Servidor de InterNet que uno tiene, o viajan por la RED como un
supuesto y amable Upgrade de Microsoft. Me han llegado algunos correos
camuflados con la direccin de personas conocidas, con slo abrirlos para su
lectura ya se sabe que no son originales y que el ejecutable que ofrecen es un
virus. Tambin he recibido de conocidas empresas informticas
recomendaciones o upgrades en archivos ejecutables. Sucede lo mismo en
cuanto a la presentacin del correo. Una vez quise igual bajar al disco de
prueba uno de esos ejecutables y el programa residente antivirus lo impidi.

* No bajar documentos Office que le lleguen por correo electrnico. Si


considera que debe hacerlo, previo abrirlo hgale el "scan" antivirus y pida que
no tenga un nuevo virus desconocido para el programa que le da tanta
confianza y tranquilidad.

14
WEBGRAFIA

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.noticiasdot.com/publicaciones/2006/0106/2601/noticias/histori
a_virus/historia-virus-menu-01.htm
http://www.alegsa.com.ar/Notas/270.php
http://www.cafeonline.com.mx/virus/tipos-virus.html
http://www.zonagratuita.com/servicios/seguridad/virus.html
http://isis.faces.ula.ve/COMPUTACION/Html/PANDASOFT/Information2.
htm
http://www.monografias.com/trabajos37/virus-seguridad/virus-
seguridad2.shtml#metodprotecc

http://www.isp2002.co.cl/virus.htm

15

Potrebbero piacerti anche