Anda di halaman 1dari 13

VIRUS INFORMATICO

JAZMÍN SANTACRUZ

I.E.M MARIA GORETTI


TECNOLOGIA E INFORMATICA
20 DE MAYO DE 2010 SAN JUAN DE PASTO
VIRUS INFORMATICO

JAZMÍN SANTACRUZ

PRESENTADO A:
ROCIO PAREDES

CURSO:
11-8

I.E.M M
AREA GORETTI
TECNOLOGIA E INFORMATICA
20 DE MAYO DE 2010 SAN JUAN DE PASTO

2
CONTENIDO

1.Introducción.
2. Historia
3.Tipos de virus informáticos
3.1 MS-Windows
3.2 Unix y derivados
4. Características
5. Métodos de propagación

3
INTRODUCCIÓN

Un virus informático es un malware que tiene por objeto alterar el normal


funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también existen
otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través


de un software, no se replican a sí mismos por que no tienen esa facultad como
el gusano informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se


ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el
código del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.

4
HISTORIA

Fred Cohen creó los primeros virus como modelos experimentales para
sustentar su tesis de doctorado en Ingeniería Eléctrica. En su estudio definía
como virus informático a: "todo programa capaz de infectar otros programas,
modificándolos para incluirse dentro de los mismos". Según publica BBC,
Cohen presentó sus resultados en un seminario de seguridad el 10 de
noviembre de 1983.

Otros orígenes de los virus informáticos podrían situarse hace medio siglo,
cuando Jonh Von Neumann, uno de los padres de la informática, se refirió —
por primera vez— al concepto de programas autorreplicantes en un ensayo
titulado: "Theory and Organization of Complicates Automata". En aquella época
era impensable generar un programa autorreplicante, y con Von Neumann se
sentaron las bases técnicas de su desarrollo mediante la creación del
conceptode "programa almacenado", que posibilitaba que programas y datos
se almacenasen conjuntamente en memoria, y que ese código fuera alterado.

Una década más tarde, en los laboratorios Bell, tres personas crearon un
pequeño juego llamado Core Wars (o "Guerras de Núcleo"). En él dos
programadores desarrollaban aplicaciones que luchaban entre sí por un
espacio de memoria común, resultando vencedor el que conseguía más
memoria o el que "aniquilaba" al contrario. Los programas debían sobrevivir
utilizando técnicas de ataque, ocultamiento y reproducción similares a las que
emplean los actuales virus informáticos. En mayo de 1984 la revista Scientific
American difundió el juego Core Wars, lo que permitió que muchos de sus
lectores experimentaran con él.

El nacimiento oficial de los virus dañinos —es decir, capaces de desarrollarse e


infectar otros programas, ordenadores o discos—, se produjo en 1986. Entre
los primeros destaca Brain, que infectaba los sectores de arranque de los
disquetes de 5,25 pulgadas. A él se suma el mítico Jerusalem, más conocido
como Viernes 13, el primer virus residente en memoria. Se activaba el día que
coincidía con la fecha de su nombre y borraba los archivos infectados.

5
TIPOS DE VIRUS INFORMATICOS

Existen una variedad de virus en función de su forma de actuar o de su forma


de infectar clasificados de la siguiente manera.

Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM
y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre
y en el mismo lugar que el EXE a infectar.

Después de ejecutar el nuevo archivo COM creado por el virus y cede el


control al archivo EXE.

Archivo

Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL,
*.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del
archivo. Estos se activan cada vez que el archivo infectado es ejecutado,
ejecutando primero su código vírico y luego devuelve el control al programa
infectado pudiendo permanecer residente en la memoria durante mucho tiempo
después de que hayan sido activados.

Este tipo de virus de dividen el dos:


Virus de Acción Directa que son aquellos que no se quedan residentes en
memoria y se replican en el momento de ejecutar el fichero infectado y los virus
de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.

Bug-Ware

Bug-ware es el termino dado a programas informáticos legales diseñados


para realizar funciones concretas. Debido a una inadecuada comprobación de
errores o a una programación confusa causan daños al hardware o al software
del sistema.

Muchas veces los usuarios finales aducen esos daños a la actividad de virus
informáticos. Los programas bug-ware no son en absoluto virus informáticos,

6
simplemente son fragmentos de código mal implementado, que debido a fallos
lógicos, dañan el hardware o inutilizan los datos del computador

El término "bug" fue asociado a interferencias y malfuncionamiento desde


mucho tiempo antes de que existieran los ordenadores modernos, siendo
Thomas Edison uno de los primeros en acuñar este significado. Si bien fue una
mujer, Grace Murray Hopper, quién en 1945 documentó el primer "bug"
informático.

"bug", traducido literalmente del inglés como "bicho", adquiere otro significado
cuando hablamos de informática. Esta otra acepción se refiere a elementos y
circunstancias en el software o hardware, involuntarios e indeseados, que
provocan un malfuncionamiento. A lo largo de los años este término se ha
popularizado y hoy día se utiliza comúnmente para referirse a los errores en los
programas informáticos. La relación con la seguridad informática es directa, ya
que muchas de las vulnerabilidades que día a día vemos en Hispasec están
asociadas a "bugs".

Grace Murray Hopper (1906-1992), graduada en matemáticas y física por el


Vassar College, y doctora en matemáticas por la universidad de Yale, ha
pasado a la historia por ser una innovadora programadora durante las primeras
generaciones de ordenadores.

En 1943, durante la segunda guerramundial, decidió incorporarse a la marina


estadounidense. Fue destinada al laboratorio de cálculoHoward Aiken en la
Universidad de Harvard, donde trabajó como programadora en el Mark I.

El 9 de septiembre de 1945 el grupo de trabajode Aiken y Grace se encontraba


en la sala del Mark II intentando averiguar porqué el ordenador no funcionaba
adecuadamente. Tras un examen concienzudo lograron detectar que la
culpable era una polilla de dos pulgadas que se había colado entre los
contactos de unos de los relés del Mark II. Más tarde, Grace registraría el
incidente en el cuaderno de bitácoras, pegó la polilla que causó el problema y
anotó debajo la frase "First actual case of bug being found".

7
MS-WINDOWS

Las mayores incidencias se dan en el sistema operativo Windows debido, entre


otras causas, a:

• Su gran popularidad, como sistema operativo, entre los ordenadores


personales, PC. Se estima que, en el 2007, un 90% de ellos usa
Windows.[ Esta popularidad basada en la facilidad de uso sin
conocimiento previo alguno, facilita la vulnerabilidad del sistema para el
desarrollo de los virus, y así atacar sus puntos débiles, que por lo
general son abundantes.
• Falta de seguridad en esta plataforma (situación a la que Microsoft está
dando en los últimos años mayor prioridad e importancia que en el
pasado). Al ser un sistema muy permisivo con la instalación de
programas ajenos a éste, sin requerir ninguna autentificación por parte
del usuario o pedirle algún permiso especial para ello (en los Windows
basados en NT se ha mejorado, en parte, este problema).
• Software como Internet Explorer y Outlook Express, desarrollados por
Microsoft e incluidos de forma predeterminada en las últimas versiones
de Windows, son conocidos por ser vulnerables a los virus ya que éstos
aprovechan la ventaja de que dichos programas están fuertemente
integrados en el sistema operativo dando acceso completo, y
prácticamente sin restricciones, a los archivos del sistema. Un ejemplo
famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y
propagado a través de Outlook.
• La escasa formación de un número importante de usuarios de este
sistema, lo que provoca que no se tomen medidas preventivas por parte
de estos, ya que este sistema está dirigido de manera mayoritaria a los
usuarios no expertos en informática. Esta situación es aprovechada
constantemente por los programadores de virus.

8
UNÍS Y DERIBADOS

En otros sistemas operativos como las distribuciones GNU/Linux, BSD,


OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y
ataques son prácticamente inexistentes. Esto se debe principalmente a:

• Tradicionalmente los programadores y usuarios de sistemas basados en


Unix han considerado la seguridad como una prioridad por lo que hay
mayores medidas frente a virus tales como la necesidad de
autenticación por parte del usuario como administrador o root para poder
instalar cualquier programa adicional al sistema.
• Los directorios o carpetas que contienen los archivos vitales del sistema
operativo cuentan con permisos especiales de acceso, por lo que no
cualquier usuario o programa puede acceder fácilmente a ellos para
modificarlos o borrarlos. Existe una jerarquía de permisos y accesos
para los usuarios.
• Relacionado al punto anterior, a diferencia de los usuarios de Windows,
la mayoría de los usuarios de sistemas basados en Unix no pueden
normalmente iniciar sesiones como usuarios "administradores' o por el
superusuario root, excepto para instalar o configurar software, dando
como resultado que, incluso si un usuario no administrador ejecuta un
virus o algún software malicioso, éste no dañaría completamente el
sistema operativo ya que Unix limita el entorno de ejecución a un
espacio o directorio reservado llamado comúnmente home.
• Estos sistemas, a diferencia de Windows, son usados para tareas más
complejas como servidores que por lo general están fuertemente
protegidos, razón que los hace menos atractivos para un desarrollo de
virus o software malicioso.
• En el caso particular de las distribuciones basadas en GNU/Linux y
gracias al modelo colaborativo, las licencias libres y debido a que son
más populares que otros sistemas Unix, la comunidad aporta
constantemente y en un lapso de tiempo muy corto actualizaciones que
resuelven bugs y/o agujeros de seguridad que pudieran ser
aprovechados por algún malware.

9
CARACTERÍSTICAS

Aquí enumeramos una lista de algunas propiedades que los virus de


computadora pueden presentar y los efectos que producen. No todos los virus
presentarán estas características.

1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y


la red a la que pertenece): Debido a que algunos virus residen en la memoria,
tan pronto como un disquete o programa es cargado en la misma, el virus se
“suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier
archivo de la computadora a la que tuvo acceso.

2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su


código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.

3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes,


un virus es capaz de ser residente, es decir que primero se carga en la
memoria y luego infecta la computadora. También puede ser "no residente",
cuando el código del virus es ejecutado solamente cada vez que un archivo es
abierto.

4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto
causa que el virus se esparza más rápidamente.

5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una sección particular de la computadora.

10
6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos
virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el
virus sea detectado.

METODOS DE PROPAGACIÓN

La principal forma que tienen los virus de propagarse es mediante el


intercambio o descarga de ficheros. El contagio puede realizarse a través de
dos medios:
Internet: en la actualidad es el método más utilizado para la propagación de
virus. Éstos suelen entrar a través del correo electrónico o de las descargas de
ficheros procedentes de páginas web.
Las unidades de disco: son otro método para que un virus se transmita porque
en ellas se guardan ficheros (adjuntos, comprimidos o descargados),
programas, etc. Entre las unidades más utilizadas están CDs, DVDs, disquetes
o discos extraíbles.

La propagación de un virus se lleva a cabo mediante una orden de acción. Ésta


puede ser dada por el creador del virus o provocada por el usuario
involuntariamente.

Técnicas para detectar un virus

Existen varias formas para saber si un ordenador está infectado por un virus
informático:
El escáner o rastreo: consiste en buscar códigos dañinos en los ficheros o
archivos existentes en una unidad de almacenamiento, como CDs o DVDs,
para aislarlos posteriormente.
Los programas de vigilancia: su función es detectar la actividad dañina que
realiza un virus y actuar en consecuencia.
El escáner heurístico: consiste en la búsqueda de virus a través de técnicas
de inteligencia artificial. Es un complemento del escáner.

Métodos de eliminación

El antivirus es un programa informático mediante el que se previene la


infección de posibles virus, además de limpiar los ya existentes. Estos
programas deben actualizarse periódicamente para poder acabar con los virus
de nueva creación.

11
A la hora de buscar virus estos programas analizan la memoria del ordenador,
posteriormente el sector de arranque y, por último, cada uno de los ficheros
ejecutables.

Algunos antivirus eliminan directamente el archivo o fichero infectado, pero


existen otros que necesitan de un programa especial para poder acabar con
ellos. Por eso, el antivirus debe actualizarse periódicamente.

Firewall

El cortafuegos es el medio (ordenador, router, programa) que impide el acceso


ajeno a un ordenador conectado a una red. En inglés recibe el nombre de
Firewall.

Para evitar esos accesos necesita ser configurado por el usuario. Se trata de
un simple previsor, no tiene programa de eliminación de amenazas informáticas
como los antivirus.

12
WEBGRAFIA

1.Introducción:
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

2. Historia:
http://www.albaiges.com/informatica/historiavirusinformaticos.htm

3.Tipos de virus informaticos:


http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml

3.1 MS-Windows:
3.2 Unix y derivados:
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#MS-Windows

4. Características:
http://www.alegsa.com.ar/Notas/270.php

5. Métodos de propagación:
http://www.yoteca.com/pg/Informacion-de-virus-informaticos.asp

13

Anda mungkin juga menyukai