42
Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty INSTITUCIÓN EDUCATIOVA MUNICIPAL MARIA GORETTI VIRUS INFORMATICOS ROSA ELENA ESPAÑA URRESTY Computador 24 Grado 11-6

Virus informáticos

Embed Size (px)

Citation preview

Page 1: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

INSTITUCIÓN EDUCATIOVA MUNICIPAL MARIA GORETTI

VIRUS INFORMATICOS

ROSA ELENA ESPAÑA URRESTY

SAN JUAN DE PASTO 26-05-2010

Computador 24Grado 11-6

Page 2: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

INSTITUCIÓN EDUCATIOVA MUNICIPAL MARIA GORETTI

TEMÁTICA: VIRUS INFORMATICO

DOCENTE: ROCIO PAREDES

GRADO: 11-6

ÁREA: TECNOLOGÍA Y SISTEMAS

SAN JUAN DE PASTO 26-05-2010

Computador 24Grado 11-6

Page 3: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

TABLA DE CONTENIDO

1. Concepto de virus informático

2. Marco histórico

3. Características de los virus informáticos

4. Quien crea los virus informáticos

5. Como funcionan los virus informáticos

6. Síntomas de la presencia de un virus informático

7. Métodos de propagación de virus informáticos

7.1 Añadidura o empalme

7.2 inserción

7.3 reorientación

7.4 Poliformismo

7.5 Sustitución

8. Técnicas para detectar virus informáticos

9. Clasificación de virus informáticos

10.Mecanismos de prevención contra los virus informáticos

11.Que son los antivirus

11.1 Clases de antivirus

12.Conclusiones

13.Webgrafia

Computador 24Grado 11-6

Page 4: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

INTRODUCCION

Los virus informáticos son en la actualidad la amenaza más inquietante que asecha

continuamente nuestros sistemas computacionales, es por esta razón que al estar

en continuo riesgo de ser contaminados por estos peligrosos programas de

software diseñados para afectar gravemente el funcionamiento de nuestro

computador, se deben tomar las medidas de precaución adecuadas, además de

conocer claramente que son, cuales son, como funcionan, y como combatir los

virus informáticos, este es pues el objetivo principal del presente trabajo.

Computador 24Grado 11-6

Page 5: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

1. ¿QUE ES VIRUS INFOTMATICO?

Los virus informáticos se definen como pequeños programas de software

diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento

del equipo, es decir estos son un malware que tiene por objeto alterar el normal

funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los

virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el

código de este que a su vez pueden destruir, de manera intencionada, los datos

almacenados en un ordenador,

En otras palabras un virus informático es un programa de computadora que tiene la

capacidad de causar daño y su característica más relevante es que puede replicarse

a sí mismo y propagarse a otras computadoras. Infecta "entidades ejecutables":

cualquier archivo o sector de las unidades de almacenamiento que contenga códigos

de instrucción que el procesador valla a ejecutar.

Es importante aclarar que los virus son programas capaces de auto reproducirse

copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario.

En conclusión un Virus Informático no es mas que un programa parásito auto

reproductor, generalmente de efectos destructivos, que necesita de otros programas

para su reproducción.

Computador 24Grado 11-6

Page 6: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

2. MARCO HISTORICO DE LOS VIRUS INFORMATICOS

En cuanto al contexto histórico del los virus informáticos se dice que el primer virus

atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper,

creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje:

«I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú

puedes!). Para eliminar este problema se creó el primer programa antivirus

denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían

desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro

programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken

Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar

toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los

sectores de arranque de disquetes hasta los que se adjuntan en un correo

electrónico.

Pero no fue hasta 1983 cuando uno de aquellos programadores dio a conocer la

existencia de Core Wars, cuyos detalles fueron publicados al año siguiente en una

prestigiosa revista científica: ése sería el punto de partida para los que hoy

conocemos como virus informáticos.

Aunque muchos historiadores afirman también que En realidad no existe

información confiable del inicio de los virus informativos esto se debe a que grandes

compañías junto con las gubernamentales ocultaban este problema para no

reconocer la debilidad de los equipos y sistemas, se tiene conocimiento que En

1949, John von Neuman, padre de la computación describió programas

que se reproducían a sí mismos. La primera información se encuentra a

principios de los 60°-tas con uno estudiantes de computación en el

tecnológico de Massachusetts. Para en el año de 1974, Xerox presentó en

Estados Unidos el primer programa que ya contenía un código

autoduplicador. A fines de 1981, los equipos apple II se vieron afectados

por un virus llamado “Cloner”.

Computador 24Grado 11-6

Page 7: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

En 1983, Fred Cohen presenta en público el primer virus en una

computadora. También se le considera el “padre de los virus

informativos”. Es en 1986, cuando el virus se difunde para que cause

destrucción en los usuarios; este fue creado por dos hermanos

comerciantes de computadoras, y fue desarrollado en Lahore, Paquistán.

Hasta 1987, se diseña por IBM el primer programa antivirus. También en

este año es activado el virus de Jerusalén el viernes, y todos los que

prosigan. El 2 de marzo de 1988, debido a la celebración de la

introducción de la Macintosh II, se manda por un virus benigno un mensaje

de paz. Para octubre de 1989, son vistos los virus como una terrible

epidemia en todo el mundo de las computadoras, cosa que era aterrador y

lo sigue siendo hasta nuestros días.

Computador 24Grado 11-6

Page 8: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

3. CARACTERÍSTICAS DE LOS VIRUS INFORMATICOS

Los virus pueden infectar múltiples archivos de la computadora infectada (y la

red a la que pertenece): Debido a que algunos virus residen en la memoria,

tan pronto como un disquete o programa es cargado en la misma, el virus se

“suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier

archivo de la computadora a la que tuvo acceso.

Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su

código, lo que significa que un virus puede tener múltiples variantes similares,

haciéndolos difíciles de detectar.

Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un

virus es capaz de ser residente, es decir que primero se carga en la memoria

y luego infecta la computadora. También puede ser "no residente", cuando el

código del virus es ejecutado solamente cada vez que un archivo es abierto.

Pueden ser furtivos: Los virus furtivos primero se adjuntarán ellos mismos a

archivos de la computadora y luego atacarán el ordenador, esto causa que el

virus se esparza más rápidamente.

Los virus pueden traer otros virus: Un virus puede acarrear otro virus

haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso

asistirlo para que infecte una sección particular de la computadora.

Pueden hacer que el sistema nunca muestre signos de infección: Algunos

virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que

el virus sea detectado.

Los virus informáticos tienen, básicamente, la función de propagarse a través

de un software, no se replican a sí mismos por que no tienen esa facultad

como el gusano informático, son muy nocivos y algunos contienen además

una carga dañina con distintos objetivos, desde una simple broma hasta

realizar daños importantes en los sistemas, o bloquear las redes informáticas

generando tráfico inútil.

Computador 24Grado 11-6

Page 9: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

4. ¿QUIEN CREA LOS VIRUS INFORMATICOS?

En primer lugar debemos decir que los virus informáticos están hechos por personas

con conocimientos de programación pero que no son necesariamente genios de las

computadoras. Tienen conocimientos de lenguaje ensamblador y de cómo funciona

internamente la computadora. De hecho resulta bastante más difícil hacer un

programa "en regla" como sería un sistema de facturación en donde hay que tener

muchísimas más cosas en cuenta que en un simple virus que aunque esté mal

programado sería suficiente para molestar al usuario.

Se afirma que en un principio estos programas eran diseñados casi exclusivamente

por los hackers y crackers que tenían su auge en los Estados Unidos y que hacían

temblar a las compañías con solo pensar en sus actividades. Tal vez esas personas

lo hacían con la necesidad de demostrar su creatividad y su dominio de las

computadoras, por diversión o como una forma de manifestar su repudio a la

sociedad que los oprimía. Sus principales motivaciones podrían ser la respuesta a

desafíos planteados por los grupos sociales a que pertenecen, siendo el más

frecuente el de demostrar si se es capaz de alterar la seguridad de x organismo o

institución. También existen los considerados programadores maduros que

representan a una clase de individuo resentido contra un enemigo abstracto llamado

sociedad. Gozan librando batalla contra los expertos en seguridad y más cuando ven

que los antivirus incluyen el nombre de sus programas destructores.

Computador 24Grado 11-6

Page 10: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

5. FUNCIONAMIENTO DE LOS VIRUS INFORMATICOS

El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás

programas ejecutables, toma el control del ordenador y desde allí procede a la

ejecución de aquello para lo que ha sido programado. Generalmente están

diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo

programa ya infectado o sobre otros todavía no contaminados, siempre de forma

que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está

creciendo en su sistema. El efecto que produce un virus puede comprender acciones

tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso

del ordenador o pérdida total de la información contenida en su equipo.

Algunos virus, cuando son descargados en nuestro equipo, necesitan instalarse

como cualquier otro programa. La mayoría de los virus están programados para que

nosotros no podamos enterarnos que se instalan y están en ejecución

Muchos virus, como primera medida, intentan deshabilitar todos nuestros sistemas

de seguridad, (Firewalls, Antivirus, etc.).

Luego, en general, intentan replicarse dentro de la computadora y de las redes a la

que esté conectada (ya sea una red local o incluso Internet).

En conclusión el funcionamiento de un virus informático es conceptualmente simple.

Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por

desconocimiento del usuario. El código del virus queda residente (alojado) en la

memoria RAM de la computadora, aun cuando el programa que lo contenía haya

terminado de ejecutarse y el virus toma entonces el control de los servicios básicos

del sistema operativo, infectando, de manera posterior, archivos ejecutables que

sean llamados para su ejecución. Finalmente se añade el código del virus al del

Computador 24Grado 11-6

Page 11: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

programa infectado y se graba en disco, con lo cual el proceso de replicado se

completa.

Un virus sólo se activa cuando el programa en el que está alojado es ejecutado, o

cuando el registro del arranque dónde se encuentra es leído por el equipo. Desde

que se activan, comienza la ejecución de sus rutinas internas, y puede realizar

cualquier tipo de acción en el sistema, dentro del entorno del usuario, sin que éste lo

note.

Particularmente, aquellos virus conocidos como de arranque, pueden además

infectar archivos ejecutables, o iniciar sus propias rutinas, cuando un equipo se inicia

desde un disco flexible o cualquier otro dispositivo, sin que el usuario ejecute nada

en él.

El resto de los virus, salvo aquellos que se aprovechan de vulnerabilidades en

aplicaciones y/o sistemas, sólo pueden iniciar su ejecución cuando el usuario abre

un archivo infectado.

Computador 24Grado 11-6

Page 12: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

6. SINTOMAS DE LA PRESENCIA DE UN VIRUS INFORMATICO

Si presenta algunos de los siguientes síntomas la PC, lo más seguro es que tenga

un virus. Por lo tanto, debemos tomar medidas como revisar la computadora con un

buen antivirus:

La velocidad de procesamiento y la perfomance del equipo se vuelve lenta.

Algunos programas no pueden ser ejecutados, principalmente los archivos

COM o los EXE de menor extensión, posiblemente también los macro virus,

una vez que hayan cumplido con su efecto reproductor o dañino. El

COMMAND.COM es infectado en primer lugar, pero como la función del virus

es la de seguir infectando, éste continúa operando. Los archivos ejecutables

siguen existiendo pero sus cabeceras ya han sido averiadas y en la mayoría

de los casos, su extensión se han incrementado en un determinado número

de bytes.

Al iniciar el equipo no se puede acceder al disco duro, debido a que el virus

malogró el COMMAND.COM y se muestra este mensaje: "bad or missing

command interpreter".

Al iniciar el equipo no se puede acceder al disco duro, ya que el virus malogró

la Tabla de Particiones o el Master Boot Record y se muestra este mensaje:

"invalid drive especificación".

Los archivos ejecutables de los gestores de bases de datos como: Clipper,

FoxPro, etc. están operativos, sin embargo las estructuras de sus archivos

Computador 24Grado 11-6

Page 13: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

DBF están averiadas. Lo mismo puede ocurrir con las hojas de cálculo como:

Lotus 1-2-3, Q-Pro, Excel, etc., o con el procesador de textos MS-Word, hojas

de cálculo de MS-Excel o base de datos de MS-Access (macro virus).

La configuración (set-up) del sistema ha sido alterado y es imposible

reprogramarlo. Virus como: ExeBug, CMOS-Killer o Anti-CMOS producen un

bloqueo en la memoria conexa de 64 bytes del CMOS.

El sistema empieza a "congelarse". Puede tratarse de un virus con

instrucciones de provocar "reseteo" aleatorios a los archivos del sistema, tales

como: el COMMAND.COM, los "hidden files" o el CONFIG.SYS que han sido

infectados.

Ciertos periféricos tales como: la impresora, módem, tarjeta de sonido, etc.,

no funcionan o tienen un raro comportamiento. Se trata de un virus que

reprograma el chip "PPI" (Programmable Peripheral Interfase).

La pantalla muestra símbolos ASCII muy raros comunmente conocidos como

"basura", seescuchan sonidos intermitentes, se producen bloqueos de ciertas

teclas o se activan los leds de los drives.

Las letras de los textos empiezan a caerse. Este es un efecto impresionante

del virus alemán "CASCADA".

La memoria RAM decrece.

Los archivos de documento .DOC o las macros empiezan a corromperse y no

función

Computador 24Grado 11-6

Page 14: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

7. METODOS DE PROPAGACIÓN DE LOS VIRUS INFORMATICOS

La principal forma que tienen los virus de propagarse es mediante el intercambio o

descarga de ficheros. El contagio puede realizarse más comunmente a través de

dos medios:

Internet: en la actualidad es el método más utilizado para la

propagación de virus. Éstos suelen entrar a través del correo electrónico

o de las descargas de ficheros procedentes de páginas web.

Las unidades de disco: son otro método para que un virus se transmita

porque en ellas se guardan ficheros (adjuntos, comprimidos o

descargados), programas, etc. Entre las unidades más utilizadas están

CDs, DVDs, disquetes o discos extraíbles.

La propagación de un virus se lleva a cabo mediante una orden de acción. Ésta

puede ser dada por el creador del virus o provocada por el usuario

involuntariamente, pero además existen otros mecanismos de propagación para

virus informáticos tales como:

7.1. Añadidura o Empalme:

Un virus usa el sistema de infección por añadidura cuando agrega el código vírico al

final de los archivos ejecutables. Los archivos ejecutables anfitriones son

modificados para que, cuando se ejecuten, el control del programa se pase primero

al código vírico añadido. Esto permite que el virus ejecute sus tareas específicas y

luego entregue el control al programa. Esto genera un incremento en el tamaño del

archivo lo que permite su fácil detección.

7.2.-Inserción:

Un virus usa el sistema de infección por inserción cuando copia su código

directamente dentro de archivos ejecutables, en vez de añadirse al final de los

archivos anfitriones. Copian su código de programa dentro de un código no utilizado

Computador 24Grado 11-6

Page 15: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

o en sectores marcados como dañados dentro del archivo por el sistema operativo

con esto evita que el tamaño del archivo varíe. Para esto se requieren técnicas muy

avanzadas de programación, por lo que no es muy utilizado este método.

7.3.-Reorientación:

Es una variante del anterior. Se introduce el código principal del virus en zonas

físicas del disco rígido que se marcan como defectuosas y en los archivos se

implantan pequeños trozos de código que llaman al código principal al ejecutarse el

archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo

del virus puede ser bastante importante y poseer mucha funcionalidad. Su

eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados

como defectuosos.

7.4.-Polimorfismo:

Este es el método mas avanzado de contagio. La técnica consiste en insertar el

código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del

archivo infectado, el virus compacta parte de su código y del código del archivo

anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo.

Al ejecutarse el programa infectado, actúa primero el código del virus

descompactando en memoria las porciones necesarias. Una variante de esta técnica

permite usar métodos de encriptación dinámicos para evitar ser detectados por los

antivirus.

7.5.-Sustitución:

Es el método más tosco. Consiste en sustituir el código original del archivo por el del

virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para

disimular este proceder reporta algún tipo de error con el archivo de forma que

creamos que el problema es del archivo.

Computador 24Grado 11-6

Page 16: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

8. TECNICAS PARA DETECTAR UN VIRUS INFORMATICO

Un virus puede residir dentro de su computadora en un estado inactivo, esperando

que pase cierto evento para aparecer. Al igual que un virus en su cuerpo, usted

puede tener uno en su computadora sin saberlo. Ahora, entre el momento que

contrajo el virus y el tiempo que tardó en darse cuenta que lo tenía, puede haberlo

desparramado inocentemente a otras computadoras.

La mejor forma de detectar un virus es, obviamente con un antivirus, pero en

ocasiones los antivirus pueden fallar en la detección. Puede ser que no detectemos

nada y aún seguir con problemas. En esos casos “difíciles”, entramos en terreno

delicado y ya es conveniente la presencia de un técnico programador. Muchas veces

las fallas atribuidas a virus son en realidad fallas de hardware y es muy importante

que la persona que verifique el equipo tenga profundos conocimientos de

arquitectura de equipos, software, virus, placas de hardware, conflictos de hardware,

conflictos de programas entre sí y fallas conocidas de los programas o por lo menos

de los programas más importantes.

Las modificaciones del Setup, cambios de configuración de Windows, actualización

de drivers, fallas de RAM, instalaciones abortadas, rutinas de programas con errores

y aún oscilaciones en la línea de alimentación del equipo pueden generar errores y

algunos de estos síntomas. Todos esos aspectos deben ser analizados y

descartados para llegar a la conclusión que la falla proviene de un virus no

detectado o un virus nuevo aún no incluido en las bases de datos de los antivirus

más importantes.

Existen varias formas para saber si un ordenador está infectado por un virus

informático pero estas formas no garantizan que el virus sea prontamente eliminado

del sistema, algunas de estas pueden ser:

Computador 24Grado 11-6

Page 17: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

· El escáner o rastreo: consiste en buscar códigos dañinos en los

ficheros o archivos existentes en una unidad de almacenamiento, como

CDs o DVDs, para aislarlos posteriormente.

· Los programas de vigilancia: su función es detectar la actividad

dañina que realiza un virus y actuar en consecuencia.

· El escáner heurístico: consiste en la búsqueda de virus a través de

técnicas de inteligencia artificial. Es un complemento del escáner.

 Es importante saber también que para la prevención y detección de virus se usan

los programas antivirus, los cuales examinan los archivos de un disco para ver si

están infectados y así poderlos desinfectar. Los antivirus detectan si hay virus al

revisar la longitud original y actual de un archivo, ya que si un virus se pegó al

archivo, este crecerá en tamaño.

Después se usaron las sumas de comprobación, en la cual se sumaban todos los

bytes de un archivo, pero los astutos hackers descubrieron cómo evitar a estos tipos

de antivirus, por lo que la técnica de suma tuvo que ser modificada. Otra técnica es

la de buscar las rúbricas o “firmas” de los virus dentro de los archivos. Esto es

encontrar una serie de bytes que indiquen la presencia de un virus en el archivo,

pero sólo se pueden identificar a los virus con rúbrica conocida, por lo que hay que

actualizar el software antivirus periódicamente, por lo tanto se concluye que Ningún

antivirus es 100% confiable.

Computador 24Grado 11-6

Page 18: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

9. CLASIFICACION DE VIRUS INFORMATICOS

Clasificación de los virus de acuerdo a la forma como actúan y métodos de

propagación:

9.1 Gusanos: Son programas que se reproducen a sí mismos y no requieren de un

programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir

la capacidad de memoria principal o de un disco; puede hacer más lento el

procesamiento de datos. Algunos expertos no lo clasifican como virus porque no

destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan

los sistemas conectados en redes.

9.2 Bombas de tiempo: Son virus programados para entrar en acción en un

momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria

de la computadora o en discos, en archivos con programas ejecutables con las

extensiones .EXE y .COM. Cuando llega el momento apropiado, “explotan”,

exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se

activan cuando se ejecuta el programa que lo contiene.

9.3 Caballos de Troya: Son virus que requieren ser copiados e instalados

manualmente en la computadora que será infectada, destruyéndola información que

esté en disco. Se introducen al sistema bajo una apariencia totalmente diferente a la

de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se

activan y muestran sus verdaderas intenciones. Por ejemplo, un programa

“disfrazado” puede estar presentándole al usuario unas gráficas bonitas en pantalla y

por otro lado está destruyendo el contenido de algún archivo o está reformateando el

disco duro.

9.4 Virus de ocultamiento o Stealth (Fantasmas): Son virus que tratan de

camuflarse para evitar ser detectados y eliminados. Entre los mecanismos que estos

Computador 24Grado 11-6

Page 19: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y

directorios, ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño

real en bytes o kilobytes de los archivos infectados.

9.5 Virus Polimórficos: Se cambia a sí mismo cada vez que se propaga, por lo

cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen,

no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su

identificación.

9.6 Retro Virus: Son los virus que atacan directamente al antivirus que está en la

computadora. Generalmente lo que hace es que busca las tablas de las definiciones

de virus del antivirus y las destruye.

9.7 Virus Backdoors: Son también conocidos como herramientas de administración

remotas ocultas. Son programas que permiten controlar remotamente la

computadora infectada. Generalmente son distribuidos como troyanos.

9.8 Virus Falsos o Hoax: Se trata de las cadenas de e-mails que generalmente

anuncian la amenaza de algún virus “peligrosísimo” (que nunca existe, por supuesto)

y que por temor, o con la intención de prevenir a otros, se envían y re-envían

incesantemente. Esto produce un estado de pánico sin sentido y genera un molesto

tráfico de información innecesaria.

9.9 Genéricos (virus de archivo): Los primeros virus en ganar popularidad fueron

los contaminadores "genéricos" (también conocidos como parásitos o virus de

archivo). Estos programas son verdaderamente pequeños con menos de 4k de

contaminadores genéricos que viven como un parásito dentro de un archivo

ejecutable. De hecho, éstos aparecen como infiltrados en algún lugar dentro de un

programa. Cuando el programa es copiado, el virus asume el control del sistema y

después de asumirlo, generalmente busca otros archivos ejecutables para enviarles

una copia de sí mismo. Cuando ataca otro archivo puede anteponerse a éste; o sea,

se coloca antes del archivo y agrega una instrucción `jump´; también puede

anexarse o simplemente puede re-escribir el código de "insertar" dentro del "archivo-

víctima". Así mismo, un virus genérico puede propagarse con bastante rapidez y los

Computador 24Grado 11-6

Page 20: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

usuarios ni siquiera percibirán retrasos al momento de cargar sus programas. Como

la mayoría de los virus, los genéricos acechan al sistema esperando que alguna

condición sea satisfactoria; esta condición puede ser la fecha del sistema o el

número de archivos en un disco. Cuando esta condición se presenta, el virus inicia

su rutina de destrucción. Los virus genéricos son relativamente fáciles de percibir, ya

que éstos no se modifican a sí mismos y pueden ser fácilmente localizados a través

de un programa rastreador. Además de que éstos dejan rastro; cada vez que un

virus genérico infecta otro archivo, el tamaño del archivo puede aumentar.

9.10 Furtivos: Los virus furtivos son variaciones de los virus genéricos; estos evitan

que sean detectados guardando una copia de la información del archivo en el disco.

Cabe mencionar que una vez que el virus esté en la memoria, éste puede provocar

una variedad de operaciones. Por lo tanto, cada vez que se teclee "DIR", podrá

obtenerse una lista de los archivos anteriores antes de haber sido infectados por el

virus. En verdad, las técnicas de los virus furtivos son mucho mas complejas que

esto, sin embargo, todos evitan la detección explorando las interrupciones de DOS.

9.11 Mutantes: La industria anti-virus apenas comienza a verlos en grandes

cantidades y apenas pocos desarrolladores de anti-virus han tenido éxito en derrotar

los virus mutantes. Los virus mutantes funcionan de la siguiente manera: se ocultan

en un archivo y son cargados en la memoria cuando el archivo es ejecutado y en

lugar de hacer una copia exacta de éste cuando infecta otro archivo, éste modificará

la copia cada vez que sea ejecutado. A través del uso de "aparatos de mutación"

(que en verdad son "buscadores de códigos al azar"), los virus mutantes pueden

generar millares de copias diferentes de ellos mismos. Ya que la memoria de los

programas rastreadores trabajan intentando distinguir patrones consistentes y

reconocibles, los virus mutantes han sido capaces de evitarlos. Seguramente,

cualquier rastreador de virus producido antes de enero de 1993 no será capaz de

detectar los virus mutantes.

9.12 Recombinables: Estos virus que en su mayoría son experimentales pueden

constituir una gran amenaza en los próximos años. De la misma manera que un

hombre y una mujer combinan su código genético el tener un hijo, estos virus se

Computador 24Grado 11-6

Page 21: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

unen, intercambian sus códigos y crean nuevos virus. La mayoría de estos virus no

funcionan directamente, mas sin embargo, algunos de éstos contienen rutinas

destructivas muy peligrosas o nuevas técnicas de reproducción. Son virus difíciles

de ser previstos debido a que cambian constantemente, imitando el proceso de

selección natural y evolución biológica. Afortunadamente, muy pocos de este tipo

andan sueltos.

9.13 Específicos para redes: Las redes son lugares óptimos para que los virus se

dispersen, ya que la mayoría de los virus, de hecho, no consiguen operar en un

ambiente de red. Sin embargo, fueron descubiertos algunos virus flotantes que

actúan como programas NLM y logran el acceso a la red coleccionando passwords

(contraseñas). Después de lograr el acceso se reproducen y dispersan daños

rápidamente. Este tipo de virus es extremadamente peligroso.

9.14 De "BOOT": (virus de sector de arranque) El virus de "boot" solamente podrá

propagarse a través de disquetes. Si hubiera un disquete en el drive A, el sistema

intentará cargar a DOS en ese disquete. Los Virus de "boot" se localizan en la

sección del disquete que es cargado en la memoria en el momento de la

inicialización ("boot"). Así mismo, el virus de "boot" alcanza la memoria antes que

otros programas sean cargados. Por lo tanto, nunca deberá "dar el boot" desde un

disquete a no ser que se esté absolutamente seguro de que éste esté limpio. Una

vez que un virus de "boot" alcance la memoria, identificará las interrupciones de

DOS y reinfectará los nuevos disquetes que sean colocados en los drives. Es difícil

que el virus de "boot" sea detectado por los usuarios aunque estos puedan ser

distinguidos por programas rastreadores con relativa facilidad. El MS-DOS 5.0

introdujo algunas herramientas que pudieran auxiliar a los usuarios a remover estos

virus aunque no ofrezcan protección contra infecciones.

9.15 De macro: Estos representan alrededor del 80% de la infección de virus

registrados de acuerdo con la "NCSA" y son los virus de mayor expansión en la

historia de la computación. A diferencia de otros tipos de virus, los macro virus no

son específicos de un sistema operativo y se dispersan fácilmente a través de

consumibles de e-mails como disquetes, redes, copia de archivos, así como de

Computador 24Grado 11-6

Page 22: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

cualquier otra aplicación. Un macro es un conjunto de instrucciones que ejecutan

una tarea, generalmente rutinaria y activada por alguna aplicación específica. Los

macro virus son específicos para cada aplicación. Estos infectan macro-utilidades

que acompañan a dichas aplicaciones como son las de Microsoft Office, por lo que

un macro virus de Word no puede infectar un documento Excel y viceversa, por lo

contrario, estos pueden infectar cientos de archivos aún cuando la aplicación esté

siendo utilizado, ya que los macro virus viajan entre archivos de datos a través de

las aplicaciones. Los macro virus son escritos en cualquier lenguaje de

programación de macro y son relativamente fáciles de crear. Desde puntos

diferentes, estos pueden infectar archivos durante su uso cuando este se abre,

salva, cierra o borra. Una grande ventaja de los macro virus sobre los demás, y que

explica su expansión, es la facilidad de programación. Una de las tareas más

complicadas de la programación de un virus convencional (archivo o arranque) es la

búsqueda dentro de la estructura de directorios y apertura de archivos, infectar y

controlar el sistema infectado. Con la programación de macros, localizar y abrir un

archivo es una operación echa por una única instrucción macro. Otro aspecto muy

fuerte, que facilita la programación, es mantenerse residente en memoria para poder

controlar el sistema en todo momento. Los virus de macro tienen la facilidad de

infectar un solo archivo: NORMAL.DOT, este archivo es la base de funcionamiento

de las aplicaciones Microsoft Office, así el control de la aplicación ya está hecho. Los

Macro virus están utilizando técnicas avanzadas de Polimorfismo, ocultamiento y

encriptación.

Computador 24Grado 11-6

Page 23: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

10. MECANISMOS DE PREVENCION CONTRA VIRUS INFORMATICOS

Algunas de las medidas que se tienen que tomar para evitar el contagio por virus en

los sistemas computacionales son:

10.1 Preparación y prevención: Los usuarios pueden prepararse frente a una

infección viral creando regularmente copias de seguridad del software original

legítimo y de los ficheros de datos, para poder recuperar el sistema informático en

caso necesario. Puede copiarse en un disco flexible el software del sistema

operativo y proteger el disco contra escritura, para que ningún virus pueda

sobrescribir el disco. Las infecciones virales pueden prevenirse obteniendo los

programas de fuentes legítimas, empleando una computadora en cuarentena para

probar los nuevos programas y protegiendo contra escritura los discos flexibles

siempre que sea posible.

10.2 Detección de virus: Para detectar la presencia de un virus pueden emplearse

varios tipos de programas antivíricos.

10.3. Los programas de rastreo: Pueden reconocer las características del código

informático de un virus y buscar estas características en los ficheros del ordenador.

Como los nuevos virus tienen que ser analizados cuando aparecen, los programas

de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos

programas de rastreo buscan características habituales de los programas virales;

suelen ser menos fiables.

10.4 Los programas de vigilancia: Detectan actividades potencialmente nocivas,

como la sobreescritura de ficheros informáticos o el formateo del disco duro de la

computadora. Los programas caparazones de integridad establecen capas por las

que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón

de integridad se efectúa automáticamente una comprobación de suma, y si se

detectan programas infectados no se permite que se ejecuten.

Computador 24Grado 11-6

Page 24: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

10.6 Contención y recuperación: Una vez detectada una infección viral, ésta

puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el

intercambio de ficheros y empleando sólo discos protegidos contra escritura. Para

que un sistema informático se recupere de una infección viral, primero hay que

eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados,

pero a veces los resultados no son satisfactorios. Se obtienen resultados más fiables

desconectando la computadora infectada, arrancándola de nuevo desde un disco

flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos

por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber

en el sector de arranque inicial.

10.7 Los Antivirus: Los antivirus son programas que tratan de detectar, si un objeto

informático ejecutable es infectado por un programa Virus. La mayoría de los

antivirus pueden restaurar el archivo infectado a su estado original, aunque no

siempre es posible, dado que los virus pueden haber hecho cambios no reversibles.

Los antivirus pueden también borrar los archivos infectados o hacer el virus

inofensivo.

¿Por qué y para qué se crearon los antivirus?

¿Por qué?:

Porque los virus en muchos casos causan daño a los datos y archivos. En caso

contrario todavía queda la reducción del rendimiento de la computadora, causado

por el aumento de tamaño de los archivos, y la actividad computacional adicional

para su reproducción.

¿Para qué?:

Para detectar la infección, y para eventualmente restaurar los archivos infectados.

También se aplican preventivamente: Antes de introducir un archivo al sistema por

copia de un disquete o guardar un archivo añadido a un E-mail, o antes de ejecutar,

abrir o copiar un archivo dentro del sistema se revisa si presenta infección, y se

aborta la acción intentada, o retrazada hasta que el archivo u objeto informático esté

desinfectado

Computador 24Grado 11-6

Page 25: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

11. ¿QUE SON LOS ANTIVIRUS?

Estos son programas creados para prevenir o evitar la activación de los virus, así

como su propagación y contagio. Cuentan además con rutinas de detención,

eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

Un antivirus tiene tres principales funciones y componentes:

·

1. Vacuna: es un programa que instalado residente en la memoria, actúa como

"filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en

tiempo real.

·

2. Detector: que es el programa que examina todos los archivos existentes en el

disco o a los que se les indique en una determinada ruta o PATH. Tiene

instrucciones de control y reconocimiento exacto de los códigos virales que permiten

capturar sus pares, debidamente registrados y en forma sumamente rápida

desarman su estructura.

·

3. Eliminador: es el programa que una vez desactivada la estructura del virus

procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos

y áreas afectadas.

A su vez estos permiten a través de la consulta en bases de datos identificar y

determinar la existencia de un posible código malicioso en un sistema o computador

y además de esto, tomar acciones para evitar la activación de dicho código, dando

de esta manera protección a los diferentes sistemas antes de que sean afectados.

Hoy en día existen muchos antivirus en el mercado, algunos de uso libre, con estos

hay que tener especial cuidado, pues la eficiencia de un antivirus esta en su

posibilidad de mantenerse actualizado con las últimas firmas de virus existentes, es

decir con los patrones de los últimos códigos maliciosos que han aparecido y para

los cuales ya hay una vacuna, de lo contrario no habría protección ante las nuevas

amenazas

Computador 24Grado 11-6

Page 26: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

11.1 Antivirus más populares:

McAfee Virus Scan

Este es un software hecho por Network Asóciate y que sin duda posee

características destacables en cuanto a su función. Es uno de los más populares

antivirus y bastante querido por los profesionales de éste ámbito.

Además posee herramientas que monitorizan el correo electrónico de forma

segura, incluso tenemos la posibilidad de agregar un botón propio de VirusScan

a Outlook o Eudora con el cual podremos activar la revisión.

Norton Antivirus 2000

Este antivirus es un producto de Symantec y es realmente muy conocido.

Siempre destacado por su diseño, este posee una de las interfaces mejores del

mercado y una distribución de la información muy buena. Esto hace que manejar

el programa se haga sencillo y rápido.

Panda Antivirus Platinum

También es uno de los mejores antivirus del mercado. Posee una base de virus

grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección

de virus directamente es prácticamente el mejor.

Antiviral Toolkit Pro

Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo

que sus competidores no poseen.

Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de

manejarlo, es muy sencillo y uno se adapta fácilmente a él. También puede

introducirse como plugins en los programas de correo electrónico.

Computador 24Grado 11-6

Page 27: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

12. CONCLUSIONES

Un virus informático es un programa que puede infectar a otros programas,

modificándolos de tal manera que causen daño en el acto (borrar o dañar

archivos) o afectar su rendimiento o seguridad.

Los virus se constituyen en una amenaza muy seria; se propaga más rápido

de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios

se mantengan informados acerca de los virus, huyendo de la ignorancia que

les han permitido crecer hasta llegar a ser un grave problema.

La forma más común en que se transmiten los virus es por transferencia de

archivos, descarga o ejecución de archivos adjuntos a correos. También se

puede encontrarse con un virus simplemente visitando ciertos tipos de

páginas Web que utilizan un componente llamado ActiveX o Java Applet.

Además, se puede ser infectado por un virus simplemente leyendo un e-mail

dentro de ciertos tipos de programas de e-mail como Outlook u Outlook

Express.

Muchos virus se anuncian ellos mismos produciendo un sonido o mostrando

un mensaje, pero también es común que un virus no muestre señales de su

presencia en absoluto.

Los virus se comportan de diferentes formas y no existe un signo indicador

absoluto que le avise de su presencia, un antivirus actualizado es el único que

puede indicarnos si tenemos una infección.

Computador 24Grado 11-6

Page 28: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

Existen muchas clases de virus informáticos todas producen graves daños en

el sistema por eso es preciso adoptar las medidas preventivas necesarias en

cada caso.

Para prevenirse contra los virus, es fundamental que mantenga el equipo

actualizado con las actualizaciones y herramientas antivirus más recientes,

que esté informado acerca de las últimas amenazas y que siga unas reglas

básicas cuando explore la Web, descargue archivos o abra archivos adjuntos.

Si un virus infecta su equipo, el tipo al que pertenece y el método usado para

adquirir acceso al equipo no son cuestiones tan importantes como su rápida

eliminación y la interrupción de su propagación, dado que no existe ningún

método que garantice completamente la seguridad, es fundamental realizar

copias de seguridad de los archivos importantes de manera periódica antes

de encontrarse con un virus o cualquier otro tipo de problema.

El E-mail es un servicio muy usado actualmente, y los virus aprovechan eso,

la mayor parte de la transferencia de virus, se hacen por medio de e-mails

que vienen con archivos adjuntos infectados.

Como si se tratara de una plaga, el número de ataques de virus informáticos

crece aparentemente sin fin. Actualmente los virus son una de las principales

causas de pérdida de información en computadores

Computador 24Grado 11-6

Page 29: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

12 WEBGRAFIA

o Normativa icontec

http://alvarogomezcastro.over-blog.es/pages/normativa_icontec_2010_para_la_pr

esentacion_de_trabajos_escritos-1751079.html

o Que es virus informático

http://www.microsoft.com/latam/protect/computer/basics/virus.mspx

o Historia

http://es.wikipedia.org/wiki/virus_inform%c3%a1tico

o Características de los virus

http://www.alegsa.com.ar/notas/270.php

o Quien los crea

http://www.monografias.com/trabajos5/virusinf/virusinf.shtml

http://www.monografias.com/trabajos14/dinamica-grupos/dinamica-grupos.shtml

o Como funcionan

http://www.alegsa.com.ar/respuesta/como_funcionan_los_virus_informaticos.htm

http://www.enciclopediavirus.com/enciclopedia/articulo.php?id=19

o Síntomas de la presencia de virus

http://html.rincondelvago.com/virus-informaticos_16.html

o Métodos de propagación de virus

http://www.cavsi.com/preguntasrespuestas/que-metodos-utilizan-los-virus-

informaticos-para-propagarse/

Computador 24Grado 11-6

Page 30: Virus informáticos

Institución Educativa Municipal Maria Goretti Rosa Elena España Urresty

o Clasificación de los virus

http://www.cavsi.com/preguntasrespuestas/como-se-clasifican-los-virus-

informaticos-metodo-propagacion/

o Como detectar un virus informático

http://www.cavsi.com/preguntasrespuestas/como-detectar-si-mi-computadora-

tiene-virus/

http://www.mailxmail.com/curso-virus-informaticos-2/metodos-deteccion-virus

o Que son los antivirus

http://www.persystems.net/sosvirus/pregunta/antiviru.htm

Computador 24Grado 11-6