JAZMÍN SANTACRUZ
JAZMÍN SANTACRUZ
PRESENTADO A:
ROCIO PAREDES
CURSO:
11-8
I.E.M M
AREA GORETTI
TECNOLOGIA E INFORMATICA
20 DE MAYO DE 2010 SAN JUAN DE PASTO
2
CONTENIDO
1.Introducción.
2. Historia
3.Tipos de virus informáticos
3.1 MS-Windows
3.2 Unix y derivados
4. Características
5. Métodos de propagación
3
INTRODUCCIÓN
4
HISTORIA
Fred Cohen creó los primeros virus como modelos experimentales para
sustentar su tesis de doctorado en Ingeniería Eléctrica. En su estudio definía
como virus informático a: "todo programa capaz de infectar otros programas,
modificándolos para incluirse dentro de los mismos". Según publica BBC,
Cohen presentó sus resultados en un seminario de seguridad el 10 de
noviembre de 1983.
Otros orígenes de los virus informáticos podrían situarse hace medio siglo,
cuando Jonh Von Neumann, uno de los padres de la informática, se refirió —
por primera vez— al concepto de programas autorreplicantes en un ensayo
titulado: "Theory and Organization of Complicates Automata". En aquella época
era impensable generar un programa autorreplicante, y con Von Neumann se
sentaron las bases técnicas de su desarrollo mediante la creación del
conceptode "programa almacenado", que posibilitaba que programas y datos
se almacenasen conjuntamente en memoria, y que ese código fuera alterado.
Una década más tarde, en los laboratorios Bell, tres personas crearon un
pequeño juego llamado Core Wars (o "Guerras de Núcleo"). En él dos
programadores desarrollaban aplicaciones que luchaban entre sí por un
espacio de memoria común, resultando vencedor el que conseguía más
memoria o el que "aniquilaba" al contrario. Los programas debían sobrevivir
utilizando técnicas de ataque, ocultamiento y reproducción similares a las que
emplean los actuales virus informáticos. En mayo de 1984 la revista Scientific
American difundió el juego Core Wars, lo que permitió que muchos de sus
lectores experimentaran con él.
5
TIPOS DE VIRUS INFORMATICOS
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM
y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre
y en el mismo lugar que el EXE a infectar.
Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL,
*.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del
archivo. Estos se activan cada vez que el archivo infectado es ejecutado,
ejecutando primero su código vírico y luego devuelve el control al programa
infectado pudiendo permanecer residente en la memoria durante mucho tiempo
después de que hayan sido activados.
Bug-Ware
Muchas veces los usuarios finales aducen esos daños a la actividad de virus
informáticos. Los programas bug-ware no son en absoluto virus informáticos,
6
simplemente son fragmentos de código mal implementado, que debido a fallos
lógicos, dañan el hardware o inutilizan los datos del computador
"bug", traducido literalmente del inglés como "bicho", adquiere otro significado
cuando hablamos de informática. Esta otra acepción se refiere a elementos y
circunstancias en el software o hardware, involuntarios e indeseados, que
provocan un malfuncionamiento. A lo largo de los años este término se ha
popularizado y hoy día se utiliza comúnmente para referirse a los errores en los
programas informáticos. La relación con la seguridad informática es directa, ya
que muchas de las vulnerabilidades que día a día vemos en Hispasec están
asociadas a "bugs".
7
MS-WINDOWS
8
UNÍS Y DERIBADOS
9
CARACTERÍSTICAS
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto
causa que el virus se esparza más rápidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una sección particular de la computadora.
10
6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos
virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el
virus sea detectado.
METODOS DE PROPAGACIÓN
Existen varias formas para saber si un ordenador está infectado por un virus
informático:
El escáner o rastreo: consiste en buscar códigos dañinos en los ficheros o
archivos existentes en una unidad de almacenamiento, como CDs o DVDs,
para aislarlos posteriormente.
Los programas de vigilancia: su función es detectar la actividad dañina que
realiza un virus y actuar en consecuencia.
El escáner heurístico: consiste en la búsqueda de virus a través de técnicas
de inteligencia artificial. Es un complemento del escáner.
Métodos de eliminación
11
A la hora de buscar virus estos programas analizan la memoria del ordenador,
posteriormente el sector de arranque y, por último, cada uno de los ficheros
ejecutables.
Firewall
Para evitar esos accesos necesita ser configurado por el usuario. Se trata de
un simple previsor, no tiene programa de eliminación de amenazas informáticas
como los antivirus.
12
WEBGRAFIA
1.Introducción:
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
2. Historia:
http://www.albaiges.com/informatica/historiavirusinformaticos.htm
3.1 MS-Windows:
3.2 Unix y derivados:
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#MS-Windows
4. Características:
http://www.alegsa.com.ar/Notas/270.php
5. Métodos de propagación:
http://www.yoteca.com/pg/Informacion-de-virus-informaticos.asp
13