+ All Categories
Home > Documents > Virus Informaticos

Virus Informaticos

Date post: 22-Dec-2015
Category:
Upload: anyelicoral
View: 7 times
Download: 0 times
Share this document with a friend
Description:
Un trabajo que presenta información sobre los virus informáticos y algunas de sus características.
Popular Tags:
26
VIRUS INFORMATICOS ANYELI KATHERINE CORAL MORA INSTITUCION EDUCATIVA MUNICIPAL MARIA GORETTI TECNOLOGIA E INFORMATICA
Transcript
Page 1: Virus Informaticos

VIRUS INFORMATICOS

ANYELI KATHERINE CORAL MORA

INSTITUCION EDUCATIVA MUNICIPAL MARIA GORETTI

TECNOLOGIA E INFORMATICA

GRADO ONCE

SAN JUAN DE PASTO

2015

Page 2: Virus Informaticos

VIRUS INFORMATICOS

ANYELI KATHERINE CORAL MORA

Trabajo presentado para adquirir información sobre los virus informáticos

Rocio Paredes

DOCENTE

INSTITUCION EDUCATIVA MUNICIPAL MARIA GORETTI

TECNOLOGIA E INFORMATICA

GRADO ONCE

SAN JUAN DE PASTO

2015

Page 3: Virus Informaticos

CONTENIDO

Pág.

INTRODUCCION 4

1. HISTORIA 5

2. DEFINICION 72.1 CARACTERÍSTICAS 82.2 TIPOS DE VIRUS 2.3 COMPOSICIÓN 10

3. VIRUS INFORMÁTICOS Y SISTEMAS OPERATIVOS 11

4. ACCIONES DE LOS VIRUS 134.1 SÍNTOMAS DE INFECCIÓN DE VIRUS 13

5. POPAGACION Y PROTECCION 155.1MÉTODOS DE PROPAGACIÓN 155.2 MÉTODOS DE PROTECCIÓN 15

6. RECOMENDACIONES 17

7. CONCLUSIONES 18

WEBGRAFIA

3

Page 4: Virus Informaticos

INTRODUCCION

El presente trabajo se realizó con el fin de conocer sobre los virus informáticos que se definen como un pequeño programa con instrucciones creadas para provocar daños o alteraciones en los archivos o áreas vitales de un sistema, y de familiarizar a las personas con este tema que se ha convertido en un problema informático que afecta a miles de usuarios tecnológicos. La característica principal del trabajo está basada principalmente en conocer bien los virus informáticos que existen, y tomar las medidas de precaución con ellos.

Se dice que los virus informáticos tienen básicamente, la función de propagarse a través de un software, son muy dañinos y algunos contienen además una carga perjudicial con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El desarrollo de este proyecto permite obtener información y aplicar conocimientos en la materia de fundamentos de investigación; dentro de este trabajo se desarrollarán distintos puntos que tratan de dar una respuesta concreta acerca de los virus informáticos y todos los subtemas que a estos corresponden.

4

Page 5: Virus Informaticos

1. HISTORIA

Hacia finales de los años 60, Douglas McIlory, Víctor Vysottsky y Robert Morís idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T. El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera.

Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en la escena de la computación.

Históricamente los virus informáticos fueron descubiertos por la prensa el 12 de octubre de 1985, con una publicación del New York Times que hablaba de un virus que fue se distribuyó desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la presentación pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que decía "Caíste”; en realidad este fue el nacimiento de su nombre, ya que los programas con código integrado, diseñados para hacer cosas inesperadas han existido desde que existen las computadoras. Y ha sido siempre la obra de algún programador delgado de ojos de loco.

Pero las primeras referencias de virus con fines intencionales surgieron en 1983 cuando Digital Equipament Corporation (DEC) empleó una subrutina para proteger su famoso procesador de textos Decmate II, que el 1 de abril de 1983 en caso de ser copia ilegal borraba todos los archivos de su unidad de disco.

Uno de los primeros registros que se tienen de una infección data del año 1987, cuando en la Universidad estadounidense de Delaware notó que tenían un virus porque comenzaron a ver "Brain" como etiqueta de los disquetes.

La causa de ello era Brain Computer Services, una casa de computación paquistaní que, desde 1986, vendía copias ilegales de software comercial infectadas para, según los responsables de la firma, dar una lección a los piratas.

Ellos habían notado que el sector de boteo de un disquete contenía código ejecutable, y que dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete.

5

Page 6: Virus Informaticos

Lograron reemplazar ese código por su propio programa, residente, y que este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más.

También en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo podía ser creado para copiarse a sí mismo, adosando una copia de él a otros archivos. Escribió una demostración de este efecto a la que llamó VIRDEM, que podía infectar cualquier archivo con extensión .COM. Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto que él desconocía lo que estaba ocurriendo en Paquistán, no mencionó a los virus de sector de arranque (boot sector). Para ese entonces, ya se había empezado a diseminar el virus Vienna.

Actualmente, los virus son producidos en cantidades extraordinarias por muchísima gente alrededor del planeta. Algunos de ellos dicen hacerlo por diversión, otros quizás para probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto grado de competitividad entre los autores de estos programas.

El hecho de escribir programas vírales da al programador cierta fuerza coercitiva, lo pone fuera de las reglas convencionales de comportamiento. Este factor es uno de los más importantes, pues el sentimiento de pertenencia es algo necesario para todo ser humano, y es probado que dicho sentimiento pareciera verse reforzado en situaciones marginales.

Por otro lado, ciertos programadores parecen intentar legalizar sus actos poniendo sus creaciones al alcance de mucha gente, (vía Internet, BBS especializadas, etc.) haciendo la salvedad de que el material es peligroso, por lo cual el usuario debería tomar las precauciones del caso.

6

Page 7: Virus Informaticos

2. DEFINICION

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

2.1 CARACTERÍSTICAS

Los virus informáticos poseen características típicas que los definen y permiten su desarrollo; algunas son:

Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.

Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.

Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.

Pueden ser furtivos: Los virus furtivos primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.

Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho más letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.

Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.

Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de

7

Page 8: Virus Informaticos

infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR.

2.2 TIPOS DE VIRUS

Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar.

Otros tipos por distintas características son los que se relacionan a continuación:

Virus residentes: la característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa: al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

8

Page 9: Virus Informaticos

Virus de sobre escritura: estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

Virus de boot o de arranque: los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.

Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros.

Virus cifrados: más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos: son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartites: virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus del fichero: infectan programas o ficheros ejecutables. Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT: la tabla de asignación de ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

9

Page 10: Virus Informaticos

2.3 COMPOSICIÓN

Los virus se pueden dividir técnicamente en 4 componentes principales:

Reproducción: Consiste en la capacidad que tiene el programa para reproducirse a sí mismo, es el único componente indispensable para que un programa pueda ser considerado VIRUS.

Protección: Es la capacidad para defenderse de los programas antivirus, esto lo realizan empleando técnicas de ocultamiento, encriptamiento, mutación o alguna otra similar.

Trigger (Disipador): Es la condición necesaria que debe cumplirse para que el programa se dispare o active en el equipo, esta condición puede consistir en una fecha, un contador, una hora, una tecla o una acción específica.

Payload (Efecto): Es la forma en que se manifiesta un virus una vez que se dispara; actualmente los efectos que puede tener un virus en el equipo puede de muy diversas formas, desde un simple mensaje en pantalla o una melodía hasta la pérdida de archivos o el formateo del disco duro.

10

Page 11: Virus Informaticos

3. VIRUS INFORMÁTICOS Y SISTEMAS OPERATIVOS

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.

Cabe aclarar que un virus informático mayoritariamente atacará sólo el  para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:

Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90 % de ellos usaba Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan.

Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema tradicionalmente muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos. A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista y en adelante (y siempre y cuando no se desactive) se ha solucionado este problema, ya que se puede usar la configuración clásica de Linux de tener un usuario administrador protegido, pero a diario usar un Usuario estándar sin permisos.

Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.

La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.

En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:

11

Page 12: Virus Informaticos

Los usuarios de este tipo de Sistemas Operativos suelen poseer conocimientos muchos mayores a los de los usuarios comunes de sistemas Windows por lo que están más alerta y saben mejor qué evitar y qué es seguro.

Estos Sistemas Operativos cuentan con una cuota de uso mucho menor, por lo que son menos interesantes a la hora de llevar a cabo ataques de pishing o similares cuyo principal objetivo es el de robar información, por ejemplo para Data mining.

Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.

Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.

Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar.

Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.

En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.

12

Page 13: Virus Informaticos

4. ACCIONES DE LOS VIRUS

Algunas de las acciones de algunos virus son:

Unirse a un programa instalado en el computador permitiendo su propagación.

Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente

molestas.

Ralentizar o bloquear el computador.

Destruir la información almacenada en el disco, en algunos casos vital para el

sistema, que impedirá el funcionamiento del equipo.

Reducir el espacio en el disco.

Molestar al usuario cerrando ventanas, moviendo el ratón, abriendo nuevas

pestañas, etc.

Crean un archivo denominado SCRIPT.INI en un gran número de carpetas o

directorios.

Los virus pueden dejar el ordenador fuera de servicio. Impiden que el sistema

arranque, borran la memoria poco a poco, averiguan contraseñas, borran

información, no permiten el buen uso de programas.

4.1 SÍNTOMAS DE INFECCIÓN DE VIRUS

Cuando existe la presencia de virus, puede suceder que:

La velocidad de procesamiento y el rendimiento del equipo se vuelve lenta. Algunos programas no pueden ser ejecutados, principalmente los archivos

COM o los EXE de menor extensión, posiblemente también los macro virus, una vez que hayan cumplido con su efecto reproductor o dañino. El COMMAND.COM es infectado en primer lugar, pero como la función del virus es la de seguir infectando, éste continúa operando. Los archivos ejecutables siguen existiendo pero sus cabeceras ya han sido averiadas y en la mayoría de los casos, su extensión se ha incrementado en un determinado número de bytes.

Al iniciar el equipo no se puede acceder al disco duro, debido a que el virus malogró el COMMAND.COM y se muestra este mensaje: "bad or missing command interpreter".

Al iniciar el equipo no se puede acceder al disco duro, ya que el virus malogró la Tabla de Particiones o el Master Boot Record y se muestra este mensaje: "invalid drive especification".

13

Page 14: Virus Informaticos

Los archivos ejecutables de los gestores de bases de datos como: BASE, Clipper, FoxPro, etc. están operativos, sin embargo las estructuras de sus archivos DBF están averiadas. Lo mismo puede ocurrir con las hojas de cálculo como: Lotus 1-2-3, Q-Pro, Excel, etc., o con el procesador de textos MS-Word, hojas de cálculo de MS-Excel o base de datos de MS-Access (macro virus).

La configuración (set-up) del sistema ha sido alterado y es imposible reprogramarlo. Virus como: ExeBug, CMOS-Killer o Anti-CMOS producen un bloqueo en la memoria conexa de 64 bytes del CMOS.

El sistema empieza a "congelarse". Puede tratarse de un virus con instrucciones de provocar "reseteos" aleatorios a los archivos del sistema, tales como: el COMMAND.COM, los "hidden files" o el CONFIG.SYS que han sido infectados.

Ciertos periféricos tales como: la impresora, módem, tarjeta de sonido, etc., no funcionan o tienen un raro comportamiento. Se trata de un virus que reprograma el chip "PPI" (Programmable Peripheral Interfase).

La pantalla muestra símbolos ASCII muy raros comúnmente conocidos como "basura", se escuchan sonidos intermitentes, se producen bloqueos de ciertas teclas o se activan los leds de los drives.

Las letras de los textos empiezan a caerse. Este es un efecto impresionante del virus alemán "CASCADA".

La memoria RAM decrece. El sistema se vuelve muy lento. Los archivos de documento .DOC o las macros empiezan a corromperse y

no funcionan.

5. POPAGACION Y PROTECCION

14

Page 15: Virus Informaticos

5.1 MÉTODOS DE PROPAGACIÓN

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).

Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.

Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.

5.2 MÉTODOS DE PROTECCIÓN

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Métodos Activos

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.

15

Page 16: Virus Informaticos

Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el

computador está conectado a una red. Estos filtros pueden usarse, por

ejemplo, en el sistema de correos o usando técnicas de firewall. En general,

este sistema proporciona una seguridad donde no se requiere la

intervención del usuario, puede ser muy eficaz, y permitir emplear

únicamente recursos de forma más selectiva.

Métodos Pasivos

Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.

No instalar software "pirata", pues puede tener dudosa procedencia.

No abrir mensajes provenientes de una dirección electrónica desconocida.

No aceptar e-mails de desconocidos.

Informarse y utilizar sistemas operativos más seguros.

No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un

ejecutable o incorporar macros en su interior.

16

Page 17: Virus Informaticos

6. RECOMENDACIONES

El tema de los virus informáticos ha cambiado la manera y el pensamiento de seguridad que se tenía sobre el uso de internet y del ordenador, ha cambiado el desarrollo de actividades y poco a poco ha ido llenando de miedo al mundo de la informática; es recomendable estar seguro de los sitios que se están visitando mientras se navega en internet y también acerca de los dispositivos que son ingresados al computador. Los virus han evolucionado al ritmo de la computación actual, renovando sus sistemas y métodos de infección estando acordes a la actualidad.

Es necesario que se tomen medidas para evitar la entrada de virus al ordenador y así al mismo tiempo evitar que este sufra daños que pueden resultar siendo demasiado costosos; existen distintas formas que contribuyen a evitar la adquisición de virus pero es necesario que estas sean conocidas y llevadas a la práctica.

Está en las manos de cada persona informarse sobre el tema de los virus informáticos para poder tomar medidas preventivas que aunque no garantizan al cien por ciento que los virus no entren al ordenador y causen problemas, es una manera de combatirlos y de tener seguros los archivos y distintos programas presentes en el computador.

17

Page 18: Virus Informaticos

7. CONCLUSIONES

Los virus informáticos son problemas tecnológicos que afectan a muchas personas y que se ha convertido en una forma de denigrar el uso de las nuevas tecnologías.

Los Virus Informáticos, son un problema actual de suma importancia a nivel mundial. Porque son regados con varios propósitos de entre los más importantes están el de interferir en las comunicaciones mundialmente ya que son mandados por la Internet; y el de poner en caos a los gobiernos y compañías más importantes del mundo ya que pierden la mayoría de su información muchas veces confidencial.

En la era de la información es importante tomar en cuenta los riesgos a los que el software y hardware están expuestos y aún más importantes, informarse sobre las opciones en el mercado para prevenir los daños que se puedan producir como efecto de riesgos como los virus y el malware.

El desarrollo de las nuevas tecnologías y nuevos conocimientos ha traído consigo también grandes desventajas que se ven reflejadas en el actuar de las personas y el uso que ellas dan de los conocimientos que abren la puerta a grandes cosas.

El desarrollo de la humanidad a lo largo del tiempo y la historia ha traído consigo grandes avances que le han abierto al mundo nuevas oportunidades para innovar y crear nuevas cosas que como beneficiosas también pueden ser perjudiciales.

18

Page 19: Virus Informaticos

WEBGRAFIA

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#Caracter.C3.ADsticas http://www.seguridadpc.net/introd_antiv.htm http://www.monografias.com/trabajos12/virudos/virudos.shtml http://html.rincondelvago.com/virus-informaticos_5.html http://www.seguridadpc.net/introd_antiv.htm

19


Recommended