Sei sulla pagina 1di 13

VIRUS INFORMATICOS

NATHALIA MARISOL ALVAREZ SALAZAR

I.E.M MARIA GORETTI

AREA DE TECNOLOGIA E INFORMATICA

SAN JUAN DE PASTO, 15 ABRIL

2015
VIRUS INFORMATICOS

NATHALIA MARISOL ALVAREZ SALAZAR

GRADO 11-7

PROFESORA: ROCIO PAREDES

I.E.M MARIA GORETTI

AREA DE TECNOLOGIA E INFORMATICA

SAN JUAN DE PASTO, 15 DE ABRIL

2015
TABLA DE CONTENIDO

INTRODUCCION

1. ORIGEN DE LOS VIRUS INFORMATICOS


2. ¿QUE SON LOS VIRUS INFORMATICOS?
2.1 Características de los virus informáticos
3. METODOS DE PROPAGACION DE LOS VIRUS
4. ACCIONES DE LOS VIRUS
5. CLASIFICACION DE LOS VIRUS
5.1 Camaleones
5.2 Caballo de Troya
5.3 Virus lentos
5.4 Macro virus
6. ¿QUE HACER ANTE UNA INFECCION DE VIRUS INFORMATICOS?
7. PROGRAMAS ANTIVIRUS
8. CONCLUSIONES
9. RECOMENDACIONES

BIBLIOGRAFIA
INTRODUCCION

Los virus informáticos tienen como objetivo alterar el funcionamiento del


computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros
archivos del sistema con la intención de modificarlos para destruir de manera
intencionada archivos o datos almacenados en el computador. Este trabajo está
hecho con el fin de dar a conocer los riesgos que dichos virus contraen y varios
temas con los cuales se puede tener un conocimiento más amplio de lo que son
los virus informáticos.

Los virus informáticos se encuentran en cualquier movimiento que se haga en la


red, en este trabajo analizaremos de lo que es capaz un virus y de los daños que
puede causar. Se encontrara distintos métodos por los cuales un virus informático
se puede propagar pero también existen soluciones a dichos problemas.

4
1. ORIGEN DE LOS VIRUS INFORMATICOS

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una
enredadera... agárrame si puedes!»). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían
desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan
los sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrónico.

5
2. QUE SON LOS VIRUS INFORMATICOS

Es un malware que tiene por objeto alterar el normal funcionamiento


del ordenador, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.

Su nombre lo adoptan de la similitud que tienen con los virus biológicos que
afectan a los humanos, donde los antibióticos en este caso serían los
programas Antivirus.

Los virus informáticos tienen, básicamente, la función de propagarse a través


de un software, no se replican a sí mismos porque no tienen esa facultad como
los del tipo  Gusano informático (Worm), son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.

6
2.1 CARACTERISTICAS DE LOS VIRUS INFORMATICOS

El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más


difícil de detectar), que permanece inactivo hasta que un hecho externo hace que
el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el
programa del virus es activado y se carga en la memoria de la computadora,
desde donde puede esperar un evento que dispare su sistema de destrucción o se
replique a sí mismo.

Los más comunes son los residentes en la memoria que pueden replicarse


fácilmente en los programas del sector de "booteo", menos comunes son los no-
residentes que no permanecen en la memoria después que el programa-huésped
es cerrado.

3. METODOS DE PROPAGACION DE LOS VIRUS

Existen varios métodos utilizados por los virus informáticos para propagase, los
cuales se explican a continuación:
1.-Añadidura o empalme
Un virus usa el sistema de infección por añadidura cuando agrega el código vírico
al final de los archivos ejecutables. Los archivos ejecutables anfitriones son
modificados para que, cuando se ejecuten, el control del programa se pase
primero al código vírico añadido. Esto permite que el virus ejecute sus tareas
específicas y luego entregue el control al programa. Esto genera un incremento en
el tamaño del archivo lo que permite su fácil detección.
2.-Inserción
Un virus usa el sistema de infección por inserción cuando copia su código
directamente dentro de archivos ejecutables, en vez de añadirse al final de los
archivos anfitriones. Copian su código de programa dentro de un código no
utilizado o en sectores marcados como dañados dentro del archivo por el sistema
operativo con esto evita que el tamaño del archivo varíe. Para esto se requieren
técnicas muy avanzadas de programación, por lo que no es muy utilizado este
método.
3.-Reorientación
Es una variante del anterior. Se introduce el código principal del virus en zonas
físicas del disco rígido que se marcan como defectuosas y en los archivos se
implantan pequeños trozos de código que llaman al código principal al ejecutarse

7
el archivo. La principal ventaja es que al no importar el tamaño del archivo el
cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su
eliminación es bastante sencilla, ya que basta con reescribir los sectores
marcados como defectuosos.

4. ACCIONES DE LOS VIRUS

Los virus informáticos están hechos en Assembler,


un lenguaje de programación de bajo nivel. Las instrucciones compiladas por
Assembler trabajan directamente sobre el hardware, esto significa que no es
necesario ningún software intermedio –según el esquema de capas entre usuario
y hardware- para correr un programa en Assembler (opuesto a la necesidad
de Visual Basic de que Windows 9x lo secunde). No solo vamos a poder realizar
las cosas típicas de un lenguaje de alto nivel, sino que también vamos a
tener control de cómo se hacen. Para dar una idea de lo poderoso que puede ser
este lenguaje, el sistema operativo Unix está programado en C y las rutinas que
necesitan tener mayor profundidad para el control del hardware están hechas en
Assembler. Por ejemplo: los drivers que se encargan de manejar los dispositivos y
algunas rutinas referidas al control de procesos en memoria.

Además de destruir archivos, programas u otros elementos, los virus pueden


dejar el ordenador fuera de servicio. Impiden que el sistema arranque, borran la
memoria poco a poco, averiguan contraseñas, borran información, no permiten el
buen uso de programas.

8
5. CLASIFICACION DE LOS VIRUS

De acuerdo a los daños que causan en las computadoras, existen los siguientes
tipos de virus:

5.1 Camaleones
Son una variedad de similar a los Caballos de Troya, pero actúan como
otros programas comerciales, en los que el usuario confía, mientras que
en realidad están haciendo algún tipo de daño. Cuando están
correctamente programados, los camaleones pueden realizar todas
las funciones de los programas legítimos a los que sustituyen (actúan
como programas de demostración de productos, los cuales son
simulaciones de programas reales).

5.2 Caballo de Troya: 


Este  virus se esconde en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros sitios,
como por ejemplo contraseñas.

5.3 Virus lentos:


Los virus de tipo lento hacen honor a su nombre infectando solamente
los archivos que el usuario hace ejecutar por el SO,
simplemente siguen la corriente y aprovechan cada una de las cosas
que se ejecutan. Por ejemplo, un virus lento únicamente podrá infectar
el sector de arranque de un disquete cuando se use el comando
FORMAT o SYS para escribir algo en dicho sector. De los archivos que
pretende infectar realiza una copia que infecta, dejando al original
intacto. Su eliminación resulta bastante complicada.

5.4 Macro virus:


Los macro-virus representan una de las amenazas más importantes
para una red. Actualmente son los virus que más se están extendiendo
a través de Internet. Representan una amenaza tanto para las redes
informáticas como para los ordenadores independientes. Su máximo
peligro está en que son completamente independientes del sistema
operativo o de la plataforma. Es más, ni siquiera son programas
ejecutables.

9
6. QUE HACER ANTE UNA INFECCION DE VIRUS INFORMATICOS

Educar a los usuarios sobre estas cuestiones es tan importante como mantenerlos
actualizados de los últimos virus que aparecen.

En algunas oportunidades no tendremos otra salida más que utilizar una


extracción manual realizada por nosotros mismos. Es muy común este tipo de
cosas con los virus de última horneada que no les dan tiempo a los fabricantes de
antivirus a actualizar sus definiciones de virus. La página
de ViruScan presenta información sobre los últimos virus aparecidos y la forma de
extraerlos manualmente.

Cuando uno mismo se va a hacer cargo de la eliminación de un virus es


importante contar con el disquete de inicio del sistema operativo limpio de virus
para poder arrancar la computadora.

7. PROGRAMAS ANTIVIRUS

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y


eliminar virus informáticos.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados
e Internet, los antivirus han evolucionado hacia programas más avanzados que no
sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir
una infección de los mismos, así como actualmente ya son capaces de reconocer
otros tipos de malware, como spyware, rootkits, etc

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento


normal se basa en contar con una lista de virus conocidos y su formas de
reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los
archivos almacenados o transmitidos desde y hacia un ordenador.

Entre los antivirus más populares se encuentran: Panda Security; Norton antivirus;
McAfee; avast! y avast! Home.

10
8. CONCLUSIONES

Los virus informáticos se pueden encontrar el cualquier parte cuando


navegamos en la red. Existe un serio riesgo que debemos tener en cuenta
debido a su ataque silencioso y su reproducción. Sus efectos no pueden ser
nocivos, pero en la mayoría de los casos causan un severo daño en el
ordenador donde actúan, al igual que pueden permanecer inactivos sin causar
perjuicios tales como el formateo de discos, la destrucción de ficheros etc.

En internet podemos encontrar distintas páginas falsas las cuales nos ofrecen
ciertos productos o que hemos ganado algo, pero en realidad en la mayoría de
los casos estas páginas o mensajes pueden llegar a causarnos un gran daño.

11
9. RECOMENDACIONES

Debemos tener en cuenta algunos métodos para combatir este tipo de


virus, tales como hacer regularmente copias de seguridad, realizar
periódicamente una desfragmentación del disco, utilizar software
legalmente y algo muy importante utilizar un antivirus.

Nuestra preocupación más evidente será la necesidad de prevenir la


violación intencionada y maliciosa de una restricción de acceso, por parte
de un usuario del sistema.

Para construir un sistema de protección se tiene que definir, por un lado, la


estrategia de protección como que fallos hay en el sistema, y por otro, los
mecanismos de protección es decir cómo hacer que se consiga la la
protección definida por la estrategia.

12
BIBLIOGRAFIA:

 http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y
_antivirus/los_virus_informaticos/1.do
 https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-
informaticos/
 http://www.monografias.com/trabajos77/virus-informaticos/virus-
informaticos.shtml
 http://diemmatotal.over-blog.com/article-virus-informaticos-y-sus-
caracteristicas-122632992.html
 https://giodacristianipem300.wordpress.com/%C2%BFque-acciones-
realizan-los-virus/
 http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/

13

Potrebbero piacerti anche