Anda di halaman 1dari 13

VIRUS INFORMATICOS

CARLA DANIELA NARVAEZ PEREZ


ANGELY VALERIA PAZMIO

I.E.M.MARIA GORETTI
TECNOLOGIA E INFORMATICA
SAN JUAN DE PASTO
2015

VIRUS INFORMATICOS

CARLA DANIELA NARVAEZ PEREZ


ANGELY VALERIA PAZMIO
ROCIO PAREDES
11-1

I.E.M.MARIA GORETTI
TECNOLOGIA E INFORMATICA
11-1
SAN JUAN DE PASTO
2015

TABLA DE CONTENIDO

1 QUE SON LOS VIRUS INFORMATICOS


2 HISTORIA DE LOS VIRUS INFORMTICOS
3 ALGUNOS METODOS DE PROPAGACION
4 CLASIFICACION DE LOS VIRUS
1

Caballo de Troya

Camaleones

Gusanos

Virus lentos

Macro-virus

5 PROGRAMAS ANTIVIRUS

1. QUE SON LOS VIRUS INFORMATICOS:


Un virus informtico es un programa que puede infectar a otros programas,
modificndolos de tal manera que causen dao en el acto (borrar o daar
archivos) o afectar su rendimiento o seguridad.
Este software constituye una amenaza muy seria; se propaga ms rpido
de lo que se
tarda
en
solucionarlo.
Por lo tanto es
necesario que
los usuarios se
mantengan
informados
acerca de los
virus, huyendo
de
la
ignorancia que
les
han
permitido
crecer
hasta
llegar a ser un
grave
problema.

2. HISTORIA DE LOS VIRUS


INFORMTICOS
En 1949, el famoso cientfico
matemtico
John
Louis
Von
Neumann, de origen hngaro,
escribi un artculo, publicado en
una revista cientfica de New York,
exponiendo su "Teora y organizacin de autmatas complejos", donde
demostraba la posibilidad de desarrollar pequeos programas que pudiesen tomar
el control de otros, de similar estructura.
En 1959, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jvenes
programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a
manera de entretenimiento crearon un juego al que denominaron CoreWar,
inspirados en la teora de John Von Neumann, escrita y publicada en 1949.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988
introdujo un virus en ArpaNet, la precursora de Internet.
Puesto en la prctica, los contendores del CoreWar ejecutaban programas que
iban paulatinamente disminuyendo la memoria del computador y el ganador era el
que finalmente consegua eliminarlos totalmente. Este juego fue motivo de
concursos en importantes centros de investigacin como el de la Xerox en
California y el Massachussets Technology Institute (MIT), entre otros.
Sin embargo durante muchos aos el CoreWar fue mantenido en el anonimato,
debido a que por aquellos aos la computacin era manejada por una pequea
lite de intelectuales.

3. ALGUNOS METODOS DE PROPAGACION

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento


dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda,
el programa malicioso acta replicndose a travs de las redes. En este caso se
habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir
una serie de comportamientos anmalos o imprevistos. Dichos comportamientos
pueden dar una pista del problema y permitir la recuperacin del mismo
Mensajes que ejecutan automticamente programas (como el programa de correo
que abre directamente un archivo adjunto).
Ingeniera social, mensajes como ejecute este programa y gane un premio, o,
ms comnmente: Haz 2 clics y gana 2 tonos para mvil gratis.
Entrada de informacin en discos de otros usuarios infectados.
Instalacin de software modificado o de dudosa procedencia.

4. CLASIFICACIN DE LOS VIRUS

Podemos agruparlos por la entidad que parasitan (sectores de arranque o archivos


ejecutables), por su grado de dispersin a nivel mundial, por su comportamiento,
por su agresividad, por sus tcnicas de ataque o por cmo se oculta, etc.
4.1 caballo de Troya

Los caballos de Troya no llegan a ser realmente virus porque no tienen la


capacidad de autoreproducirse. Se esconden dentro del cdigo de archivos
ejecutables y no ejecutables pasando inadvertidos por los controles de muchos
antivirus. Posee subrutinas que permitirn que se ejecute en el momento
oportuno.
Su objetivo ser el de robar las contraseas que el usuario tenga en sus archivos
o las contraseas para el acceso a redes, incluyendo a Internet. Despus de que
el virus obtenga la contrasea que deseaba, la enviar por correo electrnico a la
direccin que tenga registrada como la de la persona que lo envi a realizar esa
tarea.

4.2 Camaleones

Son una variedad de similar a los Caballos de Troya, pero actan como otros
programas comerciales, en los que el usuario confa, mientras que en realidad
estn haciendo algn tipo de dao. Cuando estn correctamente programados, los
camaleones pueden realizar todas las funciones de los programas legtimos a los
que sustituyen (actan como programas de demostracin de productos, los cuales
son simulaciones de programas reales).
8

4.3 Gusanos

Un gusano se puede decir que es un set de programas, que tiene la capacidad de


desparramar un segmento de l o su propio cuerpo a otras computadoras
conectadas a una red, tiene la propiedad de duplicarse a s mismo. Los gusanos
utilizan las partes automticas de un sistema operativo que generalmente son
invisibles al usuario.

4.4 virus lentos

Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos
que el usuario hace ejecutar por el SO, simplemente siguen la corriente y
aprovechan cada una de las cosas que se ejecutan.
Por ejemplo, un virus lento nicamente podr infectar el sector de arranque de un
disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho
sector. De los archivos que pretende infectar realiza una copia que infecta,
dejando al original intacto. Su eliminacin resulta bastante complicada.
4.5 macro-virus

Los macro-virus representan una de las amenazas ms importantes para una red.
Actualmente son los virus que ms se estn extendiendo a travs de Internet.
Representan una amenaza tanto para las redes informticas como para los
ordenadores independientes. Su mximo peligro est en que son completamente
independientes del sistema operativo o de la plataforma. Es ms, ni siquiera son
programas ejecutables.
Los macro-virus son pequeos programas escritos en el lenguaje propio (conocido
como lenguaje script o macro-lenguaje) propio de un programa. As nos podemos
encontrar con macro-virus para editores de texto, hojas de clculo y utilidades
especializadas en la manipulacin de imgenes.

5.Programa

antivirus

El software antivirus es un programa ms de computadora y como tal debe ser


adecuado para nuestro sistema y debe estar correctamente configurado segn los
dispositivos de hardware que tengamos. Si trabajamos en un lugar que posee
conexin a redes es necesario tener un programa antivirus que tenga la capacidad
de detectar virus de redes.
Los antivirus reducen sensiblemente los riesgos de infeccin pero cabe reconocer
que no sern eficaces el cien por ciento de las veces y su utilizacin debera estar
acompaada con otras formas de prevencin.
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se
emplear para la generacin de discos de recuperacin y emergencia. Sin
embargo, no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del
sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si
los recursos son suficientes, este extra de seguridad puede ser muy til.

10

Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya
que de esta forma se asegurar una reduccin importante de elecciones de
usuarios no entrenados que pueden poner en riesgo la red.

http://es.wikipedia.org/wiki/Virus_inform
%C3%A1tico#Virus_inform.C3.A1ticos_y_sistemas_operativos

11

http://www.alegsa.com.ar/Notas/270.php

1. https://espanol.answers.yahoo.com/question/index?
qid=20091208184408AAjstYy

12

13

Anda mungkin juga menyukai