+ All Categories
Home > Documents > El Virus Informatico 2

El Virus Informatico 2

Date post: 01-Oct-2015
Category:
Upload: ginnamartinez
View: 5 times
Download: 0 times
Share this document with a friend
Description:
En el mundo actual donde la tecnología es el centro de atracción de la humanidad, no nos damos cuenta a que tanto están expuestos nuestros aparatos digitales como lo son los virus informáticos, que pueden afectar de una forma sin fin seriamente la continuidad de nuestras actividades diarias. Estos virus informáticos no sólo son una amenaza en el plano personal, sino que a veces pueden inclusive llegar a dañar totalmente estructuras completas de datos de grandes organizaciones, tales como hospitales, centrales eléctricas, o de cualquier otra instalación indispensable para el funcionamiento ordenado de una sociedad, por lo cual podría afectar una comunidad entera. Con el crecimiento de la era de Internet, el peligro de estos virus se multiplica, debido a que es más fácil su transmisión hacia cualquier usuario que no este lo suficientemente protegido contra esta amenaza digital.Se conoce que muchos dólares se gastan en la reconfiguración de los equipos y estructuras informáticas comprometidas por estos virus, y también al encontrar soluciones como lo son los antivirus para evitar grandes daños. Es por ello, que se hace necesario estar permanentemente protegidos a los posibles ataques de estos virus informáticos, que no sólo pueden estar rastreando nuestra actividad o robando información personal, sino que además pueden llegar a causar un serio daño a nuestros equipos informáticos.
24
8
Transcript

EL VIRUS INFORMATICO

Ginna Marcela Martnez Enrquez

TRABAJO SOBRE EL VIRUS INFORMATICO

INSTITUCION EDUCATIVA MUNICIPAL MARIA GORETTIAREA DE TECNOLOGIA E INFOTMATICASAN JUAN DE PASTO2015

TRABAJO SOBRE EL VIRUS INFORMATICO

Ginna Marcela Martnez Enrquez

Alba Roco Paredes CaguazangoDocente

INSTITUCION EDUCATIVA MUNICIPAL MARIA GORETTIAREA DE TECNOLOGIA E INFOTMATICASAN JUAN DE PASTO2015INDICE pag.1 Que es un virus informtico.. 82. Historia sobre los virus informticos.........93. Evolucin del virus informtico..104. Clasificacin de los virus.125 Formas de evitar los virus en la computadora17 BIBLIOGRAFIA

GLOSARIO Virus: Son la mayoramenazapara los sistemas informticosEngloban: IncluirocontenerunacosadentrodesaotrauotrasFicheros: Conjuntodefichasordenadas.Masificacin: Utilizacindeunservicioporunnmeromuyelevadodepersonas.PayPal: es unaempresaestadounidense, pertenece al sector del comercio electrnicoy permite pagar en sitios webSniffer: amenaza grave para laseguridadno slo de una mquina sino tambin de toda una red Troyano: Unsoftware maliciosoque se presenta al usuario como unprogramaaparentemente legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado

Resumen Los virus son agentes dainos para nuestros aparatos electrnicos, que se dan por el mal uso de algunas pginas, archivos, documentos, etc. Estos la no ser controlados pueden causar daos irreversibles que no tendrn arreglo y ms lo costoso que es recuperar una documentacin muy importante por ejemplo de empresas que contienen informacin regional o nacional Estos virus se han desarrollado desde los tiempos que la tecnologa apareci en nuestro mundo y a medida que va evolucionando la tecnologa y las ciencias van avanzando estos virus dainos de igual manera lo hacen; pero as en su evolucin se han ido creando los ANTIVIRUS que son los que ayudan a evitar que estos daen o interfieran con nuestra informacin.Estos virus se clasifican en una gran cantidad, unos ms dainos que otros por eso es recomendable que en nuestros aparatos tengamos un antivirus actualizado para evitar inconvenientes y malos ratos adems de la grande inversin que se hace en estos para su reparacin.

INTRODUCCIN

En el mundo actual donde la tecnologa es el centro de atraccin de la humanidad, no nos damos cuenta a que tanto estn expuestos nuestros aparatos digitales como lo son los virus informticos, que pueden afectar de una forma sin fin seriamente la continuidad de nuestras actividades diarias. Estos virus informticos no slo son una amenaza en el plano personal, sino que a veces pueden inclusive llegar a daar totalmente estructuras completas de datos de grandes organizaciones, tales como hospitales, centrales elctricas, o de cualquier otra instalacin indispensable para el funcionamiento ordenado de una sociedad, por lo cual podra afectar una comunidad entera. Con el crecimiento de la era de Internet, el peligro de estos virus se multiplica, debido a que es ms fcil su transmisin hacia cualquier usuario que no este lo suficientemente protegido contra esta amenaza digital.Se conoce que muchos dlares se gastan en la reconfiguracin de los equipos y estructuras informticas comprometidas por estos virus, y tambin al encontrar soluciones como lo son los antivirus para evitar grandes daos. Es por ello, que se hace necesario estar permanentemente protegidos a los posibles ataques de estos virus informticos, que no slo pueden estar rastreando nuestra actividad o robando informacin personal, sino que adems pueden llegar a causar un serio dao a nuestros equipos informticos.

8

1. QU ES UN VIRUS INFORMTICO.Los virus son programas informticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos por lo general, infectan otros archivos del sistema con la intensin de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dainos. Existen unos un poco ms inofensivos que se caracterizan nicamente por ser molestos.El trmino virus informtico se debe a su enorme parecido con los virus biolgicos. Del mismo modo que los virus biolgicos se introducen en el cuerpo humano e infectan una clula, que a su vez infectar nuevas clulas, los virus informticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "cdigo". Cuando el programa infectado se ejecuta, el cdigo entra en funcionamiento y el virus sigue extendindose.

2. HISTORIA SORE LOS VIRUS INFORMATICOS

Segn los expertos en seguridad informtica, el nacimiento de los virus informticos habra tenido lugar en los famosos laboratorios tecnolgicos de la empresa Bell, a finales de la dcada de los sesenta, si bien el trmino "virus" no se empezara a utilizar hasta bien entrada la dcada del 80. Este primer virus, desarrollado como un pasatiempo en forma de juego por cuatro expertos de la firma, cuyos nombres eran Ken Thompson, Robert Morris, H. Douglas Mellory y Victor Vysottsky, consista en tratar de ocupar lo ms velozmente posible el espacio de memoria RAM del dispositivo contrincante. El primer virus reconocido como tal, y que afectara en este caso a una IBM 360 Series, se lo denomin "Creeper" y tena la particularidad de poder mostrar en la pantalla de la computadora la hoy clebre frase: "I'm a creeper... catch me if you can!" Desde esta temprana aparicin en 1972 hasta su masificacin en la mitad de la dcada de los 80, debido en gran parte a la expansin de la informtica en casi todos los mbitos, los virus nos han acompaado en la carrera tecnolgica transformndose y evolucionando con ella.

3. EVOLUCION DEL VIRUS INFORMATICO

Los primeros virus se propagaban a travs deficheros ejecutables cuando los usuarios intercambiaban disquetes; con el tiempo pasaron a alojarse en elsector de arranquede los discos, asegurndose de infectar el ordenador si el usuario arrancaba voluntaria o involuntariamente el equipo desde la unidad de discos. Cuando se popularizaron los mdems, los virus aprovechaban las BBS y los sitios de intercambio de archivos para propagarse; tambin surgieron lostroyanos:programas aparentemente legtimos que en realidad eran software malicioso que cuando se ejecutaba era capaz de borrar archivos o algo peor (algunos pedan dinero a modo de rescate a cambio deno borrar el equipo). Cuando los usuarios aprendieron a no fiarse de los intercambios de disquetes y a comprobar con algn antivirus los ficheros que descargaban (normalmente, los archivos ejecutables .EXE eran el objetivo), surgieron losvirus en los macros:aplicaciones como Excel, Word o los ficheros PDF incluyen lenguajes de programacin suficientemente potentes como para permitir la actuacin de un virus peligroso y daino. Para propagarse por Internet, los virus aprendieron aenviarse a s mismos por correo electrnico;en ocasiones son suficientemente sofisticados como para hacerse pasar por otras personas o escribir mensajes que parecen reales. Algunos copian trozos de mensajes anteriores de una conversacin para que parezca que han sido escritos por alguien real. Utilizan lo que se suele denominar ingeniera social para engaar a la gente. Lo que comenz como una broma o un experimento pas a ser algo ms serio:muchos virus se propagan con el objetivo de robar contraseas(es el denominado software espa). Esto lo hacen instalndose en el ordenador e interceptando todas las pginas web que el usuario visita, o copiando todo lo que se teclea en el ordenador. Algunos son tambin capaces de buscar nmeros de cuentas de banco, tarjetas o jugosas cuentas de sitios como Paypal y tiendas electrnicas en las que se realicen transacciones. Muchos virus intentan pasar completamente desapercibidos tras infectar el equipo, y con una buena razn: entre las maldades que hacen estnenviar correos basura de forma masiva cuando el ordenador no se utiliza. Millones de equipos estn actualmente infectados por software malicioso que se ha difundido como los virus y que ha convertido a esos ordenadores enzombies o botnets. Su misin es aprovechar los recursos del ordenador para realizar ataques masivos coordinados hacia otras mquinas, descargar ficheros ilegales y servir de archivo remoto, hacer clics fraudulentos en pginas de publicidad(adware) o algo peor. Cuando los antivirus detectan un virus aprenden a identificarlo porque aumenta el tamao de los ficheros en que se propagan, o cambia la fecha de los archivos sin embargo los virus aprendieron hace aosa ocultarse para no ser detectados por los antivirus.Muchos interceptan el sistema operativo para hacerse invisibles, otros aparentan no haber modificado los tamaos de los ficheros. Para evitar ser identificados mediante la bsqueda de patrones (trozos de texto o cdigo que siempre se repite) los virus evolucionaron yviajan reescritos con un cifrado secreto, de modo que su aspecto es diferente cada vez.En muchos casos incluso el cdigo para descifrar el virus original es tambin diferente. Algunos antivirus actan como emuladores del sistema operativo al comprobar los virus, pero esas pequeas fieras han aprendido a defendersedetectando cundo estn corriendo bajo una emulacin, o cambiando su propio cdigo cada vez que infectan otro fichero. Una de las ms maquiavlicas tcnicas, planteada por los expertos, se refiere a virus que toman el control total de la mquina y se convierten en una especie de emuladores llamados virtualizadores, debajo de los cuales funciona el sistema operativo como si nada hubiera sucedido. Como el virus tiene el control del sistema operativo puede engaar a los antivirus sin mayor problema,pero como el antivirus est en una especie de plano diferente de existencia, es incapaz de detectar al virus, que queda siempre por encima. Se cree que esta es una de las sofisticaciones mximas a las que se puede llegar, dado que tericamente es imposible para un ordenador saber si est corriendo sobre una simulacin, y por tanto el antivirus se enfrentara a un problema irresoluble.

4. CLASIFICACION DE LOS VIRUS

4.1 Trampas (trap door)Se conocen tambin como puertas traseras (back door). Consisten en un conjunto de instrucciones no documentadas dentro de un programa o sistema operativo, que permiten acceso sin pasar o dejar rastro en los controles de seguridad. Normalmente son vas de entrada que dejan los programadores, en forma deliberada, para uso particular.4.2 Bombas LgicasCorresponden al cdigo oculto dentro de una aplicacin que se activa cuando se cumplen determinadas condiciones. Por ejemplo una fecha u hora, tras un determinado nmero de operaciones, secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel ngel.4.3 Caballos de TroyaSon programas aparentemente tiles, que contienen cdigo oculto programado para ejecutar acciones no esperadas y generalmente indeseables sobre el computador.Un ejemplo simple de un Caballo de Troya es un programa que hace las veces de una til calculadora, pero, en la medida que es usada, borra o corrompe archivos del disco duro, sin que el usuario se percate.

4.4 BacteriasSon aquellos programas cuyo objetivo es replicarse dentro de un sistema, consumiendo memoria y capacidad del procesador, hasta detener por completo la mquina.

4.5 GusanosLos gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra informacin sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontr informacin. Este mtodo de propagacin presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa.

Existen bsicamente 3 mtodos de propagacin en los gusanos:

4.5.1Correo electrnico - El gusano enva una copia de s mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el computador dnde se ha instalado.

4.5.2 Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia de s mismo en todos los sistemas que aparecen en la tabla de rutas (rcopy y rexecute).

4.5.3 Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.

4.6 VirusEl virus informtico es el programa diseado para autorreplicarse y ejecutar acciones no deseadas dentro del computador. Cuando un archivo infectado es ejecutado o el computador arranca desde un disquete infectado, el virus es ejecutado, permaneciendo en memoria e infectando todos los programas que se ejecuten y todos los discos que se accedan de ah en adelante.

Podemos encontrar los siguientes tipos de virus:

4.6.1 Virus de Archivos: Esta clase de virus slo se activa cuando un programa infectado es ejecutado. Estos virus atacan principalmente a archivos con extensin *.COM y *.EXE, aunque tambin pueden infectar las extensiones *.DRV, *.DLL, *.BIN, *.OVL, *.SYS, *.386, *.OVY, *.SCR, *.PIF y otras.

4.6.2 Virus de Sector de arranque (boot) : Estos virus atacan el sector de arranque, registro maestro de arranque (Master Boot Record, MBR) y la tabla de localizacin de archivos (File Allocation Table, FAT) de las unidades de disco, ya sean estas fijas o removibles. Estos virus se activan cuando el PC se inicializa desde una unidad de disco infectada, alojndose en todas las unidades de disco que se utilicen en el equipo desde ese instante.

4.6.3 Virus Multi Particin : Bajo este nombre se engloban los virus que utilizan los dos mtodos anteriores. Es decir, pueden simultneamente infectar archivos, sectores bootde arranque y tablas FAT.

4.6.4 Retrovirus : Un Retrovirus es un virus informtico, que intenta evitar o esconder la operacin de un programa antivirus. El ataque puede ser especfico a un antivirus o en forma genrica. Normalmente los retrovirus no son dainos en s. Bsicamente su funcin consiste en despejar el camino para la entrada de otros virus realmente destructivos, que lo acompaan en el cdigo.

4.6.5 Macro Virus : Estos virus infectan documentos escritos con Microsoft Word, con Excel y otras aplicaciones similares y son los primeros virus conocidos multiplataforma, es decir, infectan tanto PC's como sistemas Macintosh. La vulnerabilidad a este tipo de virus es muy alta, debido a que los documentos son mucho ms "mviles" que los programas ejecutables y adems, los macro virus son muy fciles de escribir y/o modificar, lo que hace que su crecimiento y la cantidad de variantes sea muy grande.4.7 Encriptados: Ms que un tipo de virus, se trata de una tcnica que stos pueden utilizar. Por este motivo, los virus que la utilizan (pudiendo pertenecer a otros tipos o categoras), se suelen denominar tambin encriptados. Esto es, el virus se cifra, codifica o "encripta" a s mismo para no ser fcilmente detectado por los programas antivirus. Para realizar sus actividades, el virus se descifra a s mismo y cuando ha finalizado, se vuelve a cifrar.

4.8 Polimrficos:

Son virus que emplean una nueva tcnica para dificultar su deteccin por parte de los programas antivirus (generalmente, son los virus que ms cuesta detectar). En este caso varan en cada una de las infecciones que llevan a cabo. De esta forma, generan una elevada cantidad de copias de s mismos.Los virus polimrficos se encriptan o cifran de forma diferente (utilizando diferentes algoritmos y claves de cifrado), en cada una de las infecciones que realizan. Esto hace que no se puedan detectar a travs de la bsqueda de cadenas o firmas (ya que stas sern diferentes en cada cifrado).

4.9 Bulos (hoax)Un hoax no es un virus, es un mensaje de correo electrnico que informa sobre la aparicin de un nuevo y extremadamente peligroso virus. Pero en realidad, un hoax es una broma, ese virus que anuncia no existe, su nica pretensin es llegar a cuanta ms gente mejor.

Los hoax presentan las siguientes caractersticas:

4.9.1 Son mensajes extremadamente serios; intentan provocar un miedo atroz entre los usuarios

4.9.2 Siempre estn avalados por alguna persona o entidad seria y de reconocido prestigio (IBM, Microsoft, AOL, Netscape, etc.)

4.9.3 Son extremadamente catastrofistas. Textos como "Le borrar toda la informacin de su disco duro", "Le destrozar su disco duro" son habituales en los hoax.

4.9.4Suelen incluir lneas en las que le pide que enve este mensaje a todos sus conocidos para alertarles sobre el peligro

Muchas de las personas que reciben este tipo de mensajes creen que esta informacin es verdadera.Todo esto provoca la falsa alarma entre los usuarios que van recibiendo los mensajes, la propagacin de las direcciones de correo de nuestros conocidos y en definitiva todos nuestros contactos, as como el crecimiento de informacin "basura" por internet.4.10 JokeLos jokers no se pueden considerar tampoco como virus. Al igual como los hoax son bromas. Concretamente, los jokers son programas que tienen como principal objetivo hacer pensar al usuario que han sido infectados por un virus. Estos programas tratan de simular los efectos destructivos de un virus, como por ejemplo borrar todos los archivos del disco, girar la pantalla del monitor, derretir la pantalla, abrir la puerta del CD-ROM, etc. Los objetivos de los jokers van desde el simple entretenimiento de los usuarios en su trabajo diario hasta intentar alarmar al usuario que los ejecuta. Los jokers son programas ejecutables principalmente descargados de internet o recibidos por correo electrnico. Se caracterizan por ser sugestivos tanto por el dibujo de su icono y su nombre.

5 FORMAS DE EVITAR LOS VIRUS EN LA COMPUTADORA Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente seccin).

Actualice con frecuencia su software Antivirus (mnimo dos veces al mes).

Analice con un software Antivirus actualizado, cualquier correo electrnico antes de abrirlo, as conozca usted al remitente.

No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrnico sin antes verificar con la persona que supuestamente envi el mensaje, si efectivamente lo hizo.

No ejecute nunca un programa de procedencia desconocida, aun cuando el software Antivirus indique que no est infectado. Dicho programa puede contener un troyano o un sniffer que reenve a otra persona su clave de acceso u otra informacin.

Instale los parches de actualizacin de software que publican las compaas fabricantes para solucionar vulnerabilidades de sus programas. De esta manera se puede hacer frente a los efectos que puede provocar la ejecucin de archivos con cdigos maliciosos.

Tenga cuidado con los mensajes alusivos a situaciones erticas (versin ertica del cuento de Blanca nieves y los siete enanitos, fotos de mujeres desnudas, fotos de artistas o deportistas famosos, etc.).

Nunca abra archivos adjuntos a un mensaje de correo electrnico cuya extensin [6] sea .exe, .vbs, .pif, .bat o .bak.

Cercirese que el archivo adjunto no tenga doble extensin. Por ejemplo: NombreArchivo.php.exe.

Evite el intercambio por correo electrnico de archivos con chistes, imgenes o fotografas.

BLIBLIOGRAFIA

http://noticias.lainformacion.com/ciencia-y-tecnologia/ciencias-informaticas/la-evolucion-de-los-virus-informaticos-la-pesadilla-de-nunca-acabar_z8EPEouJL2VdAxqhNlIW81/http://www.eduteka.org/Virus.phphttps://www.google.com.co/search?q=que+se+un+virus+informatico&es_sm=122&biw=1280&bih=923&source=lnms&tbm=isch&sa=X&ei=u9slVd7xGZDAgwTg4IGICQ&ved=0CAYQ_AUoAQhttp://www.pandasecurity.com/colombia/homeusers/security-info/classic-malware/virus/http://www.pandasecurity.com/colombia/homeusers/security-info/classic-malware/virus/

19


Recommended