Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Informática
Pasto-Nariño
2018
Virus Informáticos
Consulta
Roció Paredes
Informática
Pasto-Nariño
2018
Contenido
Introducción
1º Virus Informáticos
3º Opción personal
5º Conclusiones
Bibliografías
Índices
Anexo
Introducción
En esta consulta se presenta todo aquello relacionado con los virus informáticos, contiene
artículos completos para un mejor conocimiento de este esquema.
Se expone distintos tipos de virus y también sus caracteres necesarios que complementan la
consulta teniendo en cuenta los derechos de autor.
Básicamente un virus informático es un programa que entre sus características de diseño posee la
capacidad de instalarse en cualquier sistema de computación, obviamente sin el consentimiento ni
el permiso del usuario propietario de ese equipamiento.
Además ha sido diseñado para tener un pequeño tamaño, aspecto que les es fundamental a este
tipo de virus, ya que ayuda a esta clase de software a propagarse más fácilmente.
Estos pequeños programas cumplen con una función específica, la cual ha sido programada por el
autor del virus, y pueden realizar tareas que van desde la simple observación y relevamiento de
nuestros datos, hasta la total destrucción de un sistema informático, o inclusive la inutilización de
alguna pieza de hardware tal como la BIOS de la motherboard.
Virus Informáticos
Google
https://www.google.com.co/search?q=imagenes+de+virus&source=lnms&tbm=isch&sa=X&ved=0
ahUKEwj96L_wotPaAhWC2VMKHaPvA1oQ_AUICigB&biw=1360&bih=662
VIRUS INFORMÁTICO
Las aplicaciones malintencionadas, por tanto, ocasionan daños en los dispositivos, tanto
en el hardware, como, otras veces, en el software. En el primer caso, un virus puede
perjudicar al disco duro reduciendo su rendimiento y efectividad, quemar el
microprocesador o estropear el sistema básico de entrada/salida (BIOS), entre otros
problemas. Respecto al software, este tipo de programas maliciosos pueden modificar y
eliminar programas y archivos, ralentizar el funcionamiento del sistema operativo, robar
información confidencial y datos del usuario o afectar a la conexión a internet.
Estos virus, que son la mayor amenaza para los sistemas informáticos, se camuflan bajo
diferentes formas en principio de apariencia inofensiva, como el archivo de un programa o
un documento, pero que esconden un software peligroso. Un virus se puede ir
propagando a través de las redes, pasando de un ordenador a otro, o bien se activa
cuando el usuario ejecuta, sin darse cuenta, su instalación. A continuación os
presentamos los métodos y lugares virtuales de contagio más frecuentes:
Las redes sociales se han convertido en un campo muy halagüeño para los
desarrolladores de estas amenazas.
Los sitios web fraudulentos; aunque también existen los que, pese a ser legítimos, se
hallan infectados.
La entrada de dispositivos que están infectados, como son memorias USB, CD o DVD.
Una de las mayores y lógicas preocupaciones de los usuarios de las nuevas tecnologías
es proteger sus aparatos del embate del malware, esa encantadora e ingente variedad de
software malicioso que se introduce de forma subrepticia en nuestras computadoras para
hacerse con nuestros datos y archivos o, quizá, con el simple propósito de dañarlas. Entre
dicha variedad se encuentran los virus informáticos, programas que infectan a otros y los
modifican, reemplazando archivos ejecutables con su propio código para reproducirse, y
que son precisamente los primeros ejemplos de malware. Esta es su historia.
De todos es sabido que, en toda innovación, primero se les enciende la bombilla a los
teóricos y luego desarrollan su trabajo las personas de acción. A veces son los mismos,
pero no fue así en el caso de los virus informáticos: en 1959, Douglas McIlroy, Victor
Vyssotsky y Robert Morris, jóvenes programadores que trabajaban en los laboratorios de
la Bell Computers elaboraron el Darwin, un juego para ordenadores, que consistía en
destruir el programa del contrincante ocupando toda la RAM del área de las partidas. Ellos
fueron las personas de acción; de este juego derivaron los Core Wars, tatarabuelos de los
actuales virus para ordenadores; yDel juego Darwin de 1959 derivaron los Core Wars,
tatarabuelos de los actuales virus informáticos el teórico en cuyas ideas se inspiraron los
de Bell era el matemático húngaro John von Neumann, quien había publicado Theory and
Organization of Complicated Automata sobre programas informáticos que se autorreplican
en 1949, y dio conferencias al respecto en la Universidad de Illinois.
Pero hete aquí que el mismo Robert Morris del Darwin creó el primer gusano informático
del que tenemos noticia, llamado Creeper, en 1971, cuando estaba empleado por aquel
entonces en BBN Techonologies. Al contrario que los programas del Darwin y que los
siguiente virus informáticos, el bueno del Creeper no se replicaba a sí mismo, y se
dedicaba a ir de un sistema a otro, entorpecer las impresiones y lanzar el siguiente
mensaje en la pantalla de los ordenadores IBM 360: “Soy una enredadera [creeper],
¡atrápame si puedes!”. Majo, él; molesto, pero no especialmente dañino.
Eldeiv - Shutterstock
Nasidastudio - Shutterstock
Pero los peores, por su peligro, celeridad y extensión fueron, además del mencionado
Melissa, el Michelangelo, Sobig, Bugbear, SQL Slammer/Zafiro, Klez, Código Rojo,
Sircam y los famosos Blaster y I Love You o Loveletter. La lista es interminable y su
desarrollo continúa. Como el de los antivirus que luchan arduamente contra ellos; pero
esa es otra historia.
TIPOS DE VIRUS INFORMÁTICOS
Virus de boot. Estos programas afectan al sector de arranque del equipo y a la puesta en
marcha del sistema operativo. Por tanto, la amenaza se activa cuando se enciende el
ordenador.
Bombas lógicas o de tiempo. Son aquellos virus que se accionan cuando se produce un
hecho puntual, como la llegada de una fecha determinada (de tiempo) o la combinación
de teclas específicas por parte del usuario sin que éste lo conozca (lógica).
Troyanos. Cuando se ejecuta este tipo de malware, una tercera persona puede entrar en
el ordenador infectado y, por medio de ese acceso remoto, controlar el sistema o robar
contraseñas y datos.
Keylogger. Es una aplicación que registra, con desconocimiento del usuario, las
pulsaciones que éste realiza en el teclado, y se trata de una herramienta muy utilizada
para el robo de contraseñas personales.
Hoax. Son programas que muestran mensajes con contenido falso, pero presentado de
un modo atractivo, para incentivar su envío por parte de los usuarios. El objetivo no es
otro que la sobrecarga de las redes y del correo electrónico.
Joke. Como en el caso anterior, tampoco son considerados virus, y su función consiste en
ocasionar “divertidas” molestias al navegante, como por ejemplo con las páginas
pornográficas que aparecen en los websites y se mueven de un lado a otro.
Spyware. Son programas espía que recopilan y/o roban información del propietario de un
ordenador.
Residentes y no residentes
Virus Stealth
Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del ordenador, para
atacar y esparcirse rápidamente por todo el equipo. Tienen una gran habilidad para
camuflarse y no ser descubiertos.
Trabajo integrado
Determinados virus pueden atraer a otros, haciendo más letal su actividad. Incluso se
ayudarán para esconderse y se asistirán al momento de contaminar una unidad específica
del dispositivo.
Actividad silenciosa
Ciertos virus informáticos pueden llegar a ocultar los cambios que realizan dentro del
ordenador, es decir que el sistema no mostrará signos de infiltración de virus. Esta
característica puede hacer aún más dificultosa su detección.
Resistencia al formateo
En unos pocos casos, los virus informáticos pueden permanecer en el sistema aunque el
disco duro haya sido formateado. Este tipo de virus se caracteriza por tener la capacidad
de infectar porciones muy específicas de la computadora, ya sea en el CMOS o
albergarse en el MBR (registro de arranque principal).
Virus camaleones
Los camaleones son una variedad similar a los troyanos. Simulan ser programas
comerciales en los que el usuario suele confiar, pero la realidad es que su objetivo y
función es provocar algún tipo de daño en el ordenador
Retro-virus
Los retro-virus, también conocidos como virus-antivirus, utilizan como técnica de ataque la
anulación de los programas antivirus que estén funcionando en la computadora. En
consecuencia, el ordenador queda indefenso y expuesto a otras agresiones.
Mutabilidad
Algunos virus informáticos modifican su propio código para evadir la acción de los
antivirus, creando alteraciones de sí mismos en cada copia.
Estructura de un virus:
- Módulo de propagación
- Módulo de defensa.
· Los virus de boot infectan sectores de arranque (BOOT o MBR) y sólo se activan al
arrancar desde el disco infectado.
· Los tipos anteriores no son excluyentes, ya que existen virus capaces de infectar
tanto sectores de arranque como programas
Después de la fase de la infección, o aún dentro del centro del proceso de la infección, el
virus comenzaría generalmente su ataque contra el sistema. El nivel del ataque puede
extenderse de acciones tontas como mensajes que destellan en la pantalla realmente a
borrar datos sensibles.
Redes Sociales.
Un programa Cortafuegos.
Métodos de protección
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías
conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por
ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta
C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso,
salta y avisa al usuario.
Pasivos
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
incorporar macros en su interior.
Según algunos expertos informáticos, cada segundo se crean tres virus en nuestro
planeta.
Por todo ello, los virus son una de las grandes batallas a las que se enfrenta la sociedad
digital e hiperconectada de hoy en día.
Existen virus de muchos tipos. Entre ellos, distintas clases de software malicioso que,
pese a no ser considerado un “virus” como tal, es necesario conocer y evitar por todos los
medios
Estos son los 8 arquetipos de virus informáticos que debes saber identificar si usas
habitualmente cualquier equipo informático o smartphone:
Adware
Peor aún que un uso indeseado de los recursos (especialmente reduciendo la agilidad
operativa de nuestra memoria RAM), es el hecho de que suelen rastrear los movimientos
de nuestro ordenador, ofreciendo publicidad basada en nuestras visitas o búsquedas.
Spyware
El software espía recopila información de un equipo y los transmite a otra entidad externa
sin que el propietario tenga conocimiento (y menos aún consentimiento) de este trasvase
documental muy peligroso. La información robada se puede utilizar para chantajear a la
víctima.
Malware
Si el software malicioso no tiene una función práctica concreta, sino simplemente causar
destrucción o caos en la computadora de destino, se suele conocer como malware.
Esto es lo que ha sucedido, por ejemplo, con algunos célebres robos de material
audiovisual a productoras y distribuidoras de entretenimiento (léase, películas enteras o
capítulos de Juego de Tronos).
Gusanos
Pueden multiplicarse en cada sistema, por medio de envío masivo de copias de sí mismo
vía email u otras vías de contacto, como redes domésticas y de WiFi.
Por esto es importantísimo tener especial cuidado con los datos que insertamos cuando
estamos conectados a redes inalámbrica de acceso público.
Troyano
Pues así, exactamente así, funciona un virus troyano: entra en nuestro equipo porque
nosotros mismos lo instalamos, pensando que se trata de un juego, un power point de
gatitos o cualquier otro incentivo que nos motive.
Denegación de servicio
Otro nuevo clásico en los ataques a determinadas empresas, a veces causados por
motivos políticos o ideológicos: se lanza una petición masiva de servicios a través de bots,
que bloquean e inutilizan la respuesta de una plataforma durante horas. Así, el servicio es
inaccesible para sus usuarios o clientes.
Phishing
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De
esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la
información solicitada que, en realidad, va a parar a manos del estafador.
8 consejos clave:
5. No aceptes ni abras fotos o archivos recibidos de desconocidos por ninguna vía, ya sea
email, Messenger, etc.
Con nuestro Ángel Tecnológico tendrás las mejores coberturas para tus equipos
informáticos, smartphones, tablets y cualquier dispositivo tecnológico de tu hogar (también
Smart TVs, routers, etc.). Con los servicios de nuestros “Manitas Tecnológico”, asistencia
informática remota y asistencia telefónica 24 horas al día, 365 días al año, así como
instalación de antivirus, reparaciones y un año de garantía en las mismas
De dónde proceden los virus informáticos
Habitualmente, los virus se ocultan en un programa de uso común, como puede ser un
juego o un visor de PDF. O puede recibir un archivo infectado adjunto a un correo
electrónico o a un archivo que ha descargado de Internet. Tan pronto como interactúa con
el archivo (ejecuta el programa, hace clic en un adjunto o abre el archivo), el virus se
ejecuta automáticamente. El código puede copiarse a sí mismo en otros archivos y hacer
cambios en su equipo.
Elimine todos los archivos temporales y ejecute un análisis en busca de virus usando
software antivirus. Si se detecta algún virus, elimínelo.
No hay una forma mejor de reconocer, eliminar y evitar los virus que utilizar una
herramienta de antivirus, y la mejor de ellas es Avast.
Antivirus galardonado
Hoy se denomina virus al software dañino que, una vez instalado en una computadora
(ordenador), puede destruir los datos almacenados. Estos virus se conocen
específicamente como virus informáticos.
Además de todo lo expuesto no podemos pasar por alto que es importante establecer que
los virus informáticos llegan a través de distintas vías. No obstante, lo habitual es que las
infecciones que generan los mismos se produzcan a través de las redes sociales,
diversos dispositivos como pendrives que estén infectados, las páginas de descargas,
archivos adjuntos en correos electrónicos que no se hayan solicitado…
-Los gusanos, que se reproducen de manera automática y que lo que hacen es borrar
información que tenemos en la RAM.
-El caballo de Troya, que se utiliza para referirse al virus que se confunde con un virus
que se considera legal, pero que, al ejecutarse, provoca que se haga con el control
absoluto del dispositivo.
-Los virus mutantes que, como su propio nombre indica, son los que se van
transformando, van cambiando, para no poder ser detectados por el antivirus que se tiene
instalado.Supongamos que una persona descarga un archivo de un sitio de Internet,
creyendo que se trata de una aplicación para editar fotografías. Sin embargo, el archivo
en cuestión es un virus informático. De este modo, cuando el usuario ejecuta el archivo, el
código del virus se aloja en la memoria RAM del equipo. A partir de entonces, el virus
informático pasa a controlar las funciones esenciales del sistema operativo, infecta otros
archivos ejecutables y se replica en el disco rígido (disco duro).
Los virus informáticos pueden borrar información, saturar una red, exhibir carteles
molestos o apagar la computadora, entre otras posibilidades. Para proteger un equipo de
infecciones y eliminar virus, existen los llamados antivirus, que son programas
especialmente creados para combatir al software malicioso.
Conclusiones
Es recomendable estar seguro de los sitios que se están visitando mientras se navega en
internet y también acerca de los dispositivos que son ingresados al computador. Los virus
han evolucionado al ritmo de la computación actual, renovando sus sistemas y métodos
de infección estando acordes a la actualidad.
La funcionalidad de los virus ha cambiado con el tiempo y los intereses de sus creadores.
Lo que empezó como una simple broma entre estudiantes, ahora es una latente amenaza
contra nuestra información personal guardada en la computadora.
Bibliografía
https://hipertextual.com/2015/10/android-chrome-os-unidos
http://www.valortop.com/blog/virus-informatico-definicion-tipos
https://www.caracteristicas.co/virus-informaticos/
http://www.cavsi.com/preguntasrespuestas/como-funcionan-los-virus-de-computadoras/
http://virusinformaticosmr.blogspot.com.co/p/caracteristicasgenerales-de-los-virus.html
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
https://blogs.20minutos.es/un-hogar-con-mucho-oficio/2017/09/26/conoce-los-8-virus-
informaticos-mas-comunes-y-como-evitar-contagiarte/
https://definicion.de/virus-informatico/