Sei sulla pagina 1di 6

CORPORACIÓN TRIGAL DEL NORTE

¨Construyendo Futuro Con Calidad Humana¨


Nit .900014331-9 Dane. 354001009458 Código Municipal: 5400103123040

GRADO UNDÉCIMO ASIGNATURA INFORMÁTICA PERIODO II FECHA


ESTUDIANTE

1. TEMA: FUNCIONAMIENTO, CARACTERÍSTICAS Y CLASIFICACIÓN DE LOS VIRUS


INFORMÁTICOS

2. NIVELES DE DESEMPEÑO

Crear diversos contextos enfocados al conocimiento e información de los virus informáticos.

3. SÍNTESIS DEL TEMA: Clasificación de los virus informáticos.

En informática, un virus de computadora es un programa malicioso desarrollado


por programadores que infecta un sistema para realizar alguna acción
determinada. Puede dañar el sistema de archivos, robar o secuestrar información
o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando
diversos medios..

FUNCIONAMIENTO, CARACTERÍSTICAS Y
CLASIFICACIÓN DE LOS VIRUS INFORMÁTICOS

FUNCIONAMIENTO DE LOS VIRUS. Un encontrarse en una computadora sin haber


virus puede tener control total de la infectado realmente algo. Es el caso de
máquina -al igual que lo hace el Sistema personas que pueden coleccionar virus en
Operativo- si logra cargarse antes que archivos comprimidos o encriptados.
nadie. La necesidad de tener que
"asociarse" a una entidad ejecutable viene Es importante comprender que la
de que, como cualquier otro programa de computadora no estará infectada hasta que
computadora, necesita ser ejecutado y ejecutemos algo parasitado previamente
teniendo en cuenta que ningún usuario en con el virus. Veamos un ejemplo sencillo:
su sano juicio lo hará, se vale de otros nosotros bajamos de Internet un archivo
métodos furtivos. Ahora que marcamos la comprimido (con la extensión .ZIP según el
importancia para un virus el ser ejecutado, uso popular) sabiendo que es un programa
podemos decir que un virus puede de prueba que nos gustaría instalar. Lo que
CORPORACIÓN TRIGAL DEL NORTE
¨Construyendo Futuro Con Calidad Humana¨
Nit .900014331-9 Dane. 354001009458 Código Municipal: 5400103123040

no sabemos es que uno de los archivos disparado por distintos eventos del
dentro del .ZIP es un virus informático, y lo sistema: una fecha, hora, el encontrar
peor de todo es que viene adosado al un archivo específico
archivo Install.exe. Al momento de (COMMAND.COM), el encontrar un
descomprimir el contenido, el virus todavía sector específico (MBR), una
no fue ejecutado (ya que la información determinada cantidad de
dentro del .ZIP no puede ser reconocida booteos (arranques), desde que
como instrucciones por el procesador). ingreso al sistema, o cualquier otra cosa
Luego identificamos el archivo Install.exe a la que el programador quisiera atacar.
como el necesario para instalar el programa 3. Módulo de defensa. Su principal
y lo ejecutamos. Recién en este momento el objetivo es proteger el cuerpo del virus.
virus se cargará en memoria y pasará a Incluirá rutinas que disminuyan los
hacer las cosas para lo que fue programado. síntomas que delaten su presencia e
intentarán que el virus permanezca
El ejemplo anterior es un modo muy básico
invisible a los ojos del usuario y del
de infección. Pero existen otros tantos tipos
antivirus. Las técnicas incluidas en este
de virus que son mucho más sofisticados y
módulo hoy en día resultan ser muy
no podrá ser reconocida su presencia con
sofisticadas logrando dar información
mucha facilidad.
falsa al Sistema Operativo -y en
CARACTERÍSTICAS DE LOS VIRUS consecuencia al usuario- y
localizándose en lugares poco comunes
Según sus características un virus puede
para el registro de los antivirus, como la
contener tres módulos principales: memoria Flash-Rom.

CLASIFICACIÓN DE LOS VIRUS


INFORMÁTICOS

Caballos de Troya: Los caballos de Troya


no llegan a ser realmente virus porque no
tienen la capacidad de autoreproducirse. Se
esconden dentro del código de archivos
ejecutables y no ejecutables pasando
inadvertidos por los controles de muchos
antivirus. Posee subrutinas que permitirán
que se ejecute en el momento oportuno.
Existen diferentes caballos de Troya que se
centrarán en distintos puntos de ataque. Su
1. Módulo de reproducción. Es el
objetivo será el de robar las contraseñas
encargado de manejar las rutinas para
que el usuario tenga en sus archivos o las
infectar entidades ejecutables que
contraseñas para el acceso a redes,
asegurarán la subsistencia del virus.
incluyendo a Internet. Después de que el
Cuando toma el control del sistema
virus obtenga la contraseña que deseaba, la
puede infectar otras entidades
enviará por correo electrónico a la
ejecutables. Cuando estas entidades
dirección que tenga registrada como la de la
sean trasladadas a otras computadoras
persona que lo envió a realizar esa tarea.
se asegura la dispersión del virus.
Hoy en día se usan estos métodos para el
2. Módulo de ataque. Es el módulo que
robo de contraseñas para el acceso a
contiene las rutinas de daño adicional o
Internet de usuarios hogareños. Un caballo
implícito. El módulo puede ser
CORPORACIÓN TRIGAL DEL NORTE
¨Construyendo Futuro Con Calidad Humana¨
Nit .900014331-9 Dane. 354001009458 Código Municipal: 5400103123040

de Troya que infecta la red de una empresa gratuitamente de Internet se dedican


representa un gran riesgo para la solamente a erradicar los últimos virus que
seguridad, ya que está facilitando han aparecido y que también son los más
enormemente el acceso de los intrusos. peligrosos. No los fabrican empresas
Muchos caballos de Troya utilizados para comerciales sino grupos de hackers que
espionaje industrial están programados quieren protegerse de otros grupos
para autodestruirse una vez que cumplan el opuestos. En este ambiente el presentar
objetivo para el que fueron programados, este tipo de soluciones es muchas veces una
destruyendo toda la evidencia. forma de demostrar quién es superior o
Camaleones: Son una variedad de similar a quien domina mejor las técnicas de
los Caballos de Troya, pero actúan como programación. Las últimas versiones de los
otros programas comerciales, en los que el programas antivirus ya cuentan con
usuario confía, mientras que en realidad detectores de este tipo de virus.
están haciendo algún tipo de daño. Cuando Virus sigiloso o stealth: El virus sigiloso
están correctamente programados, los posee un módulo de defensa bastante
camaleones pueden realizar todas las sofisticado. Este intentará permanecer
funciones de los programas legítimos a los oculto tapando todas las modificaciones
que sustituyen (actúan como programas de que haga y observando cómo el sistema
demostración de productos, los cuales son operativo trabaja con los archivos y con el
simulaciones de programas reales). Un sector de booteo (arranque). Subvirtiendo
software camaleón podría, por ejemplo, algunas líneas de código el virus logra
emular un programa de acceso a sistemas apuntar el flujo de ejecución hacia donde se
remotos (rlogin, telnet) realizando todas las encuentra la zona infectada.
acciones que ellos realizan, pero como tarea
adicional (y oculta a los usuarios) va Este tipo de virus también tiene la
almacenando en algún archivo los capacidad de engañar al sistema operativo.
diferentes logins (usuarios) y passwords Un virus se adiciona a un archivo y en
(contraseñas), para que posteriormente consecuencia, el tamaño de este aumenta.
puedan ser recuperados y utilizados Está es una clara señal de que un virus lo
ilegalmente por el creador del virus infectó. La técnica stealth de ocultamiento
camaleón. de tamaño captura las interrupciones del
sistema operativo que solicitan ver los
atributos del archivo y, el virus le devuelve
la información que poseía el archivo antes
Virus polimorfos o mutantes: Los virus
de ser infectado y no las reales. Algo similar
polimorfos poseen la capacidad de
pasa con la técnica stealth de lectura.
encriptar el cuerpo del virus para que no
Cuando el SO solicita leer una posición del
pueda ser detectado fácilmente por un
archivo, el virus devuelve los valores que
antivirus. Solo deja disponibles unas
debería tener ahí y no los que tiene
cuantas rutinas que se encargaran de
actualmente.
desencriptar el virus para poder
propagarse. Una vez desencriptado el virus Este tipo de virus es muy fácil de vencer. La
intentará alojarse en algún archivo de la mayoría de los programas antivirus
computadora. estándar los detectan y eliminan.
Los métodos básicos de detección no Retro-virus o Virus antivirus: Un retro-
pueden dar con este tipo de virus. Muchas virus intenta como método de defensa
veces para virus polimorfos particulares atacar directamente al programa antivirus
existen programas que se dedican incluido en la computadora.
especialmente a localizarlos y eliminarlos.
Algunos softwares que se pueden bajar
CORPORACIÓN TRIGAL DEL NORTE
¨Construyendo Futuro Con Calidad Humana¨
Nit .900014331-9 Dane. 354001009458 Código Municipal: 5400103123040

Para los programadores de virus esta no es específico. Por lo general muestran


una información difícil de obtener ya que mensajes en la pantalla en alguna fecha que
pueden conseguir cualquier copia de representa un evento importante para el
antivirus que hay en el mercado. Con un programador. El virus Michel Angelo sí
poco de tiempo pueden descubrir cuáles causa un daño grande eliminando toda la
son los puntos débiles del programa y información de la tabla de particiones el día
buscar una buena forma de aprovecharse 6 de marzo.
de ello.
Macro-virus: Los macro-virus representan
Generalmente los retro-virus buscan el una de las amenazas más importantes para
archivo de definición de virus y lo eliminan, una red. Actualmente son los virus que más
imposibilitando al antivirus la se están extendiendo a través de Internet.
identificación de sus enemigos. Suelen Representan una amenaza tanto para las
hacer lo mismo con el registro del redes informáticas como para los
comprobador de integridad. ordenadores independientes. Su máximo
peligro está en que son completamente
Otros retro-virus detectan al programa
independientes del sistema operativo o de
antivirus en memoria y tratan de ocultarse
la plataforma. Es más, ni siquiera son
o inician una rutina destructiva antes de
programas ejecutables.
que el antivirus logre encontrarlos. Algunos
incluso modifican el entorno de tal manera Los macro-virus son pequeños programas
que termina por afectar el funcionamiento escritos en el lenguaje propio (conocido
del antivirus. como lenguaje script o macro-lenguaje)
propio de un programa. Así nos podemos
Virus multipartitos: Los virus
encontrar con macro-virus para editores de
multipartitos atacan a los sectores de
texto, hojas de cálculo y utilidades
arranque y a los ficheros ejecutables. Su
especializadas en la manipulación de
nombre está dado porque infectan las
imágenes.
computadoras de varias formas. No se
limitan a infectar un tipo de archivo ni una En Octubre de 1996 había menos de 100
zona de la unidad de disco rígido. Cuando se tipos de macro-virus. En Mayo de 1997 el
ejecuta una aplicación infectada con uno de número había aumentado a 700.
estos virus, éste infecta el sector de
Sus autores los escriben para que se
arranque. La próxima vez que arranque la
extiendan dentro de los documentos que
computadora, el virus atacará a cualquier
crea el programa infectado. De esta forma
programa que se ejecute.
se pueden propagar a otros ordenadores
Virus voraces: Estos virus alteran el siempre que los usuarios intercambien
contenido de los archivos de forma documentos. Este tipo de virus alteran de
indiscriminada. Generalmente uno de estos tal forma la información de los documentos
virus sustituirá el programa ejecutable por infectados que su recuperación resulta
su propio código. Son muy peligrosos imposible. Tan solo se ejecutan en aquellas
porque se dedican a destruir plataformas que tengan la aplicación para la
completamente los datos que puedan que fueron creados y que comprenda el
encontrar. lenguaje con el que fueron programados.
Bombas de tiempo: Son virus Este método hace que este tipo de virus no
convencionales y pueden tener una o más dependa de ningún sistema operativo.
de las características de los demás tipos de Microsoft Word es una de las aplicaciones
virus pero la diferencia está dada por el preferidas para los macro-virus. Y lo es por
trigger de su módulo de ataque que se varias razones:
disparará en una fecha determinada. No
siempre pretenden crear un daño
CORPORACIÓN TRIGAL DEL NORTE
¨Construyendo Futuro Con Calidad Humana¨
Nit .900014331-9 Dane. 354001009458 Código Municipal: 5400103123040

 Microsoft Word está muy difundido, por propio cuerpo a otras computadoras
lo que un macro-virus para esta conectadas a una red. Hay dos tipos de
aplicación tendrá un gran impacto. Gusanos:
 Microsoft Word puede ejecutar  Host Computer Worm: son contenidos
automáticamente macros sin necesidad totalmente en una computadora, se
del consentimiento humano. Esta ejecutan y se copian a si mismo vía
habilidad hace que el escritor de macro- conexión de una red. Los Host Computer
virus asocie sus programas con algún Worm, originalmente terminan cuando
tipo de macro legítima. Word usa hicieron una copia de ellos mismos en
macros para (entre otras cosas) abrir y otro host. Entonces, solo hay una copia
cerrar documentos. E incluso para del gusano corriendo en algún lugar de
cerrar el propio programa. una red. También existen los Host
 Los usuarios suelen pegar sus Computer Worm, que hacen una copia
documentos de Word a sus mensajes de de ellos mismos e infectan otras redes,
correo electrónico, publicarlos en sitios es decir, que cada máquina guarda una
FTP o bien mandarlos a una lista de mail. copia de este Gusano.
Como se puede figurar la cantidad de  Network Worms: consisten en un
gente que se infectará con este tipo de conjunto de partes (llamadas
documentos es enorme. "segmentos"), cada una corre en una
Desgraciadamente, debido a la novedad maquina distinta (y seguramente cada
de estos sistemas de transmisión, el una realiza una tarea distinta) y usando
creador de un macro-virus puede estar la red para distintos propósitos de
seguro de que su virus llegará a mucha comunicación. Propagar un segmento de
gente. una maquina a otra es uno de los
propósitos. Los Network Worm tienen
Gusanos: Un gusano se puede decir que es un segmento principal que coordina el
un set de programas, que tiene la capacidad trabajo de los otros segmentos, llamados
de desparramar un segmento de él o su "octopuses".

CORPORACIÓN TRIGAL DEL NORTE
¨Construyendo Futuro Con Calidad Humana¨
Nit .900014331-9 Dane. 354001009458 Código Municipal: 5400103123040

TALLER
1. Usando sus propias palabras diga cómo funcionan los virus.
2. ¿Cuál es la necesidad que tiene un virus para poder cargarse y generar su función maligna?
3. Escriba en su cuaderno los tres módulos principales de los cuales se compone un virus.
4. Liste en su cuaderno cada tipo de virus de éste documento y haga un resumen de lo que
hace.
5. Según la descripción del virus “Caballo de Troya”, ¿en razón a que llevan ese nombre?
6. Explique con sus propias palabras el retro-virus.
7. Según su criterio, ¿cuál sería el virus más peligroso o destructivo de los mencionados en la
teoría?
8. ¿En que se parecen los virus gusanos con los gusanos reales?
9. De acuerdo a la historia de los virus que escuchó y leyó en el documento anterior a éste, ¿a
qué tipo de virus corresponde de los mencionados en este documento el virus JERUSALEM?
¿Porque?
10. Escriba en su cuaderno los tipos de gusanos (virus) que existen.
11. Comente que hace usted constantemente para contrarrestar el peligro o la amenaza a la que
se expone diariamente su información en su computador.
12. Comente ¿por qué es importante que esté informado sobre los tipos de virus que existen en
la actualidad?

Potrebbero piacerti anche