PASTO
I.E.M MARIA GORETTI
2010
CONTENIDO
INTRODUCCION
• Caballo de Troya
• Bomba Logica
• Gusano o Worm
2. CONSIDERACIONES SOBRE LOS TIPOS DE VIRUS
3. EFECTOS DESTRUCTIVOS
4. FORMAS DE INFECCION
5. NO ES UN VIRUS
6. ERRORES EN PROGRAMAS (BUGS)
7. FALSA ALARMA
8. PROGRAMAS CORRUPTOS
9. VIRUS EN LAS AUTOPISTAS DE LA INFORMACION
• ¿PUEDO INFECTAR MI ORDENADOR MIENTRAS NAVEGO
EN INTERNET?
WEBGRAFIA
INTRODUCCIÓN
- Virus “puro”
- Caballo de Troya
- Bomba lógica
- Gusano o worm
VIRUS “PURO”
CABALLO DE TROYA
BOMBA LÓGICA
GUSANO O WORM
3. EFECTOS DESTRUCTIVOS
Los efectos perniciosos que causan los virus son variados; entre éstos se
encuentran el formateo completo del disco duro, la eliminación de su tabla de
particiones, la supresión de archivos, la ralentización del sistema hasta
límites exagerados, la destrucción de los enlaces de archivos, la corrupción
de archivos de datos y de programas, la aparición de mensajes o efectos
extraños en la pantalla, y la emisión de música o sonidos.
4. FORMAS DE INFECCIÓN
Ante todo hay que recordar que un virus no puede ejecutarse por sí solo,
pues necesita un programa portador para poder cargarse en memoria e
infectar; asimismo, para poder unirse a un programa portador, el virus
precisa modificar la estructura de aquél, posibilitando que durante su
ejecución pueda realizar una llamada al código del virus.
Las partes del sistema más susceptibles de ser infectadas son el sector de
arranque de los diskettes, la tabla de particiones y el sector de arranque del
disco duro, y los ficheros ejecutables (con extensión .EXE y .COM). Para
cada una de estas partes existe un tipo de virus, aunque muchos son
capaces de infectar por sí solos los tres componentes del sistema.
1º) Muchos virus no crean una rutina propia de arranque, por lo que una vez
residentes en memoria efectúan una llamada al código de arranque original
para iniciar el sistema, aparentando así que esta operación se ha llevado a
cabo con toda normalidad.
Casi todos los virus que afectan a la tabla de particiones también son
capaces de hacerlo en el boot de los diskettes y en los ficheros ejecutables;
un virus que, por ejemplo, sólo actuara sobre tablas de particiones de discos
duros, tendría un campo de trabajo limitado, por lo que suelen crearse de
forma que combinen diversas habilidades. Con todo, el tipo de virus que más
abunda es el de fichero; en este caso usan como vehículo de expansión los
archivos de programa o ejecutables, sobre todo .EXE y .COM, aunque
frecuentemente .DLL, .386, .VXD y .SYS, y a veces .OVL, .BIN y .OVR. Al
ejecutarse un programa infectado, el virus se instala residente en memoria y
a partir de ese momento permanece al acecho; al ejecutarse otros
programas comprueba si ya se encuentran infectados y, si no es así, se
adhiere a su archivo ejecutable, añadiendo su código al principio y al final de
éste, y modificando su estructura de forma que al ejecutarse ese programa,
primero sea llamado el código del virus y después se devuelva el control al
programa portador, permitiendo su ejecución normal. Este efecto de
adherirse al fichero original se conoce vulgarmente como "engordar" el
archivo, ya que éste aumenta de tamaño al tener que albergar en su interior
al virus, siendo esta circunstancia muy útil para su detección; de aquí que la
inmensa mayoría de los virus sean programados en lenguaje ensamblador,
por ser el que genera el código más compacto, veloz y de menor consumo
de memoria: un virus no seria efectivo si fuera fácilmente detectable por su
excesiva ocupación en memoria, su lentitud de trabajo o por un aumento
exagerado en el tamaño de los archivos infectados. No todos los virus de
fichero quedan residentes en memoria pues algunos, al ejecutarse su
portador, infectan a otro archivo elegido de forma aleatoria entre los de su
directorio o los de otros.
5. NO ES UN VIRUS
Los bugs no son virus, y los virus no son bugs; todos usamos programas
que tienen graves errores (bugs). Si se trabaja por un tiempo largo con un
archivo muy extenso, eventualmente algo puede comenzar a ir mal dentro
del programa, y éste a negarse a grabar el archivo en el disco, perdiéndose
entonces todo lo hecho desde la última grabación; esto, en muchos casos, se
debe a errores del programa con el que se trabaja: todos los programas lo
suficientemente complejos tienen bugs.
7. FALSA ALARMA
- ¿Es sólo un archivo el que reporta la falsa alarma (o quizás varios, pero
todos copias del mismo)?
8. PROGRAMAS CORRUPTOS
Una cosa muy diferente son los ficheros adjuntos (attach mail), ya que
podemos recibir un fichero ejecutable que sí podría contener un virus; lo
mejor es no ejecutar directamente los ficheros desde nuestro navegador,
sino almacenarlos en el disco duro y chequearlos antes de utilizarlos.
<http://www.avp.ch/avpve/>
<http://www.cheyenne.com/virusinfo/virdesc.html>
<http://www.datafellows.com/vir-info/>
<http://www.drsolomon.com/vircen/enc/>
<http://www.av.ibm.com/insidethelab/virusinfo/descriptions/>
<http://www.nai.com/vinfo/>
<http://www.quarterdeck.com/quarc/virushandbook/tocvirusdescriptions.ht
m>
- Symantec, más de diez mil virus, organizados por nombre y con muchos
detalles:
<http://www.symantec.com/avcenter/vinfodb.html>
detalles:
<http://www.antivirus.com/vinfo/vinfo.html>
<http://www.virusbtn.com/virusinformation/>
En casi todas las páginas Web cuya dirección se indica arriba, es posible
encontrar enlaces a programas antivirus, que se pueden descargar de forma
gratuita y que, en algunos casos, no requieren pago una vez finaliza su
período de evaluación (por lo general treinta días).
11) No confiar en los iconos que visualmente muestran los attachments. Los
i-worm's generalmente son enviados en archivos ejecutables con iconos
asociados de imágenes, ficheros de texto o archivos comprimirdos, para
engañar al usuario.
• Utilizar un anti-virus
Tener una lista con la configuración del equipo, es decir, los parámetros de
todas las tarjetas, discos y otros dispositivos.
• http://www.scribd.com/doc/2986663/Normas-Icontec-Para-Trabajos-
Escritos1
• http://www.memo.com.co/fenonino/aprenda/castellano/castellano13.ht
ml
• http://www.microsoft.com/latam/protect/computer/basics/virus.mspx
• http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
• http://www.monografias.com/trabajos15/virus-informatico/virus-
informatico.shtml