Anda di halaman 1dari 10

cc

cc
cc

I.E.M Maria Goretti

Diana Guzmn

Jessica legarda

Tecnologa e informticac
c
c
cc

cc
c
c
c
c
c
c
c
c
ccc
c   c
cc
R  R c
O. INTODUCCIONc
2. Historiac

3. Tipos de virus informticos y sus caractersticasc


3.O Caballo de Troya c
3.2 Gusano o Wormc
3.3 Virus de macrosc
3.4 Virus de sobre escritura c
3.5 Virus de Programac
3.6 Virus de Bootc
3.7. Virus Residentesc
3.8 Virus de enlace o directorio c
3.9 Virus mutantes o polimrficosc
3.O Virus falso o Hoa c
3.OO Virus Mltiplesc
4. Mtodos de propagacin de los virusc

5. Mtodos de proteccin y tipos c


5.O Activosc
5.2 Pasivosc
5.3 Tipos de virusc
5.4 Acciones de los virusc
6. Como combatir a los virus informticosc
7. Referencias bibliogrficas c
c
cc
c
c
c
c
cc
[ 
     c

aos virus informticos son pequeos programas de software diseado para


propagarse de un equipo a otro y para interferir en el funcionamiento del
equipo. c

Un virus puede daar o eliminar datos del equipo, usar el programa de correo
electrnico para propagarse a otros equipos o incluso borrar todo el contenido
del disco duro. c
aos virus se propagan ms fcilmente mediante datos adjuntos incluidos en
mensajes de correo electrnico o de mensajera instantnea. Por este motivo
es fundamental no abrir nunca los datos adjuntos de cor reo electrnico a
menos que sepa de quin procede y los est esperando. c
aos virus se pueden disfrazar como datos adjuntos de imgenes divertidas,
tarjetas de felicitacin o archivos de audio y video. c
aos virus tambin se propagan como descargas en Internet . Se pueden
ocultar en software ilcito u otros archivos o programas que puede descargar. c
Para prevenirse contra los virus, es fundamental que mantenga el equipo
actualizado con las actualizaciones y herramientas antivirus ms recientes,
que est informado acerca de las ltimas amenazas y que siga unas reglas
bsicas cuando explore la Web, descargue archivos o abra archivos adjuntos. c
Si un virus infecta su equipo, el tipo al que pertenece y el mtodo usado para
adquirir acceso al equipo no son cuestiones t an importantes como su rpida
eliminacin y la interrupcin de su propagado c
cc

2. R c

Ared Cohen cre los primeros virus como modelos experimentales para
sustentar su tesis de doctorado en Ingeniera Elctrica. En su estudio defina
como virus informtico a: "todo programa capaz de infectar otros programas,
modificndolos para incluirse dentro de los mismos". Segn publica BBC,
Cohen present sus resultados en un seminario de seguridad el O de
noviembre de O983.c
Otros orgenes de los virus informticos podran situarse hace medio siglo,
cuando Jonh Von Neumann, uno de los padres de la informtica, se refiri
por primera vez al concepto de programas autor replicantes en un ensayo
titulado: "Teora y Organizacin de Complicares Autmata". En aquella po ca
era impensable generar un programa autor replicante, y con Von Neumann se
sentaron las bases tcnicas de su desarrollo mediante la creacin del
concepto de "programa almacenado", que posibilitaba que programas y datos
se almacenasen conjuntamente en memoria, y que ese cdigo fuera alterado. c
cc

Una dcada ms tarde, en los laboratorios Bell, tres personas crearon un


pequeo juego llamado Core Wars (o "Guerras de Ncleo"). En l dos
programadores desarrollaban aplicaciones que luchaban entre s por un
espacio de memoria comn, resultando vencedor el que consegua ms
memoria o el que "aniquilaba" al contrario. aos programas deban sobrevivir
utilizando tcnicas de ataque, ocultamiento y reproduccin similares a las que
emplean los actuales virus informticos. En mayo de O984 la revista Cientfica
American difundi el juego Core Wars, lo que permiti que muchos de sus
lectores experimentaran con l.c
El nacimiento oficial de los virus dainos es decir, capaces de desarrollarse
e infectar otros programas, orden adores o discos, se produjo en O986.
Entre los primeros destaca Brain, que infectaba los sectores de arranque de
los disquetes de 5,25 pulgadas. A l se suma el mtico Jerusaln, ms
conocido como Viernes O3, el primer virus residente en memoria. Se activ aba
el da que coincida con la fecha de su nombre y borraba los archivos
infectados.c
cc
.R    R  c

Todos los virus tienen en comn una caracterstica, y es que crean efectos
perniciosos. A continuacin te presentamos la clasificacin de los virus
informticos, basada en el dao que causan y efectos que provocan. c
cc
.1  R c

Es un programa daino que se oculta en otro programa legtimo, y que


produce sus efectos perniciosos al ejecutarse este ltimo. En este caso, no es
capaz de infectar otros archivos o soportes, y slo se ejecuta una vez, aunque
es suficiente, en la mayora de las ocasiones, para causar su efecto
destructivo.c
cc

cc
cc
.2 c

Es un programa cuya nica finalidad es la de ir consumiendo la memoria del


sistema, se copia as mismo sucesivamente, hasta que desborda la RAM,
siendo sta su nica accin maligna. c
cc
.   c

Un macro es una secuencia de rdenes de teclado y mouse asignadas a una


sola tecla, smbolo o comando. Son muy tiles cuando es te grupo de
instrucciones se necesitan repetidamente. aos virus de macros afectan a
archivos y plantillas que los contienen, hacindose pasar por una macro y
actuaran hasta que el archivo se abra o utilice. c
cc
.4  R  c

Sobrescriben en el interior de los archivos atacados, haciendo que se pierda


el contenido de los mismos. c
cc
.5   c

Comnmente infectan archivos con extensiones .EXE, .COM, .OVa, .DRV,


.BIN, .Daa, y .SYS., los dos primeros son atacados ms frecuentemente por
que se utilizan mas.c
cc
.6 R c

Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los discos
duros; tambin pueden infectar las tablas de particiones de los disc os.c
cc
.7  R c

Se colocan automticamente en la memoria de la computadora y desde ella


esperan la ejecucin de algn programa o la utilizacin de algn archivo. c
cc
cc
.8   R c

Modifican las direcciones que permiten, a nive l interno, acceder a cada uno de
los archivos existentes, y como consecuencia no es posible localizarlos y
trabajar con ellos. c
cc

.9 R R  c

Son virus que mutan, es decir cambian ciertas partes de su cdigo fuente
haciendo uso de procesos de encriptacin y de la misma tecnologa que
utilizan los antivirus. Debido a estas mutaciones, cada generacin de virus es
diferente a la versin anterior, dificultando as su deteccin y eliminacin. c
.10    c

aos denominados virus falsos en realidad no son virus, sino cadenas de


mensajes distribuidas a travs del correo electrnico y las redes. Estos
mensajes normalmente informan acerca de peligros de infeccin de virus, los
cuales mayormente son falsos y cuyo nico objetivo es sobreca rgar el flujo de
informacin a travs de las redes y el correo electrnico de todo el mundo. c
cc

.11 R  c

Son virus que infectan archivos ejecutables y sectores de booteo


simultneamente, combinando en ellos la accin de los virus de programa y
de los virus de sector de arranque.c
cc

4.R   c

Existen dos grandes clases de contagio. En la primera, el usuario, en un


momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus.
En la segunda, el programa malicioso acta replicndose a travs de las
redes. En este caso se habla de gusanos. c
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anmalos o imprevistos. Dichos
comportamientos pueden dar una pista del pro blema y permitir la
recuperacin del mismo. c
Dentro de las contaminaciones ms frecuentes por interaccin del usuario
estn las siguientes:c

Mensajes que ejecutan automticamente programas (como el programa de


correo que abre directamente un archivo adjunto) . c
Ingeniera social, mensajes como ejecute este programa y gane un premio, o,
ms comnmente: Haz 2 clics y gana 2 tonos para mvil gratis.. c
Entrada de informacin en discos de otros usuarios infectados. c

Instalacin de software modificado o de dudosa pr ocedencia. c


En el sistema Windows puede darse el caso de que el ordenador pueda
infectarse sin ningn tipo de intervencin del usuario (versiones Windows
2 , XP y Server 2 3) por virus como Blaster, Sasser y sus variantes por el
simple hecho de estar la mquina conectada a una red o a Internet. Este tipo
de virus aprovechan una vulnerabilidad de desbordamiento de bfer y puertos
de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema,
mostrar mensajes de error, reenviarse a otras mquinas mediante la red local
o Internet y hasta reiniciar el sistema, entre otros daos. En las ltimas
versiones de Windows 2 , XP y Server 2 3 se ha corregido este problema
en su mayora. c
cc

5.RR R  c


aos mtodos para disminuir o reducir los riesgos asociados a los virus pueden
ser los denominados activos o pasivos.c
5.1 R  c

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener
o parar la contaminacin. Tratan de tener controlado el sistema mientras
funciona parando las vas conocidas de infeccin y notificando al usuario de
posibles incidencias de seguridad. Por ejemplo, al verse que se crea un
archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en
segundo plano, ve que es comportamiento sospechoso, salta y avisa al
usuario. c
Ailtros de ficheros: consiste en generar filtros de ficheros dainos si el
ordenador est conectado a una red. Estos filtros puede n usarse, por ejemplo,
en el sistema de correos o usando tcnicas de firewall. En general, este
sistema proporciona una seguridad donde no se requiere la intervencin del
usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de
forma ms selectiva. c
5.2   c

Evitar introducir a tu equipo medios de almacenamiento extrables que


consideres que pudieran estar infectados con algn virus. c
No instalar software "pirata". c
Evitar descargar software de Internet. c
No abrir mensajes provenientes de una direccin electrnica desconocida. c
No aceptar e-mails de desconocidos. c
Generalmente, suelen enviar "fotos" por la web, que dicen llamarse
"mifoto.jpg", tienen un cono cuadrado blanco, con una lnea azul en la parte
superior. En realidad, no estamos en presencia de una foto, sino de una
aplicacin Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la
parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por
defecto) la visualizacin de las extensiones registradas, es por eso que solo
vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con
doble clic) en realidad estamos ejecutando el cdigo de la misma, que corre
bajo MS-DOS. c
5.R    R   c

Existen diversos tipos de virus, varan segn su funcin o la manera en que


ste se ejecuta en nuestra computadora alterando la actividad de la misma,
entre los ms comunes estn:c
Troyano: Consiste en robar informacin o alterar el sistema del hardware o
en un caso extremo permite que un usuario extern o pueda controlar el equipo. c
Gusano: Tiene la propiedad de duplicarse a s mismo. aos gusanos utilizan
las partes automticas de un sistema operativo que generalmente son
invisibles al usuario. c
Bombas lgicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. aa condicin suele ser una fecha (Bombas de
Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas
agicas). Si no se produce la condicin permanece oculto al usuario. c
Hoax: aos hoax no son virus ni tienen capacidad de reproducirse por si
solos. Son mensajes de contenido falso que incitan al usuario a hacer copias
y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda
a un nio enfermo de cncer") o al espritu de sol idaridad ("Aviso de un nuevo
virus peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta
de experiencia de los internautas novatos. c
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo una
pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a
errar es posible que salga una ventana que diga: OMAG!! No se puede cerrar! c
cc
5.4   c

Algunas de las acciones de algunos virus son: c


Unirse a un programa instalado en el ordenador permitie ndo su propagacin. c
Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente
molestas. c
Ralentizar o bloquear el ordenador. c
Destruir la informacin almacenada en el disco, en algunos casos vital para el
sistema, que impedir el funcionamient o del equipo. c
Reducir el espacio en el disco. c
Molestar al usuario cerrando ventanas, moviendo el ratn... c
6. R     R c

Existen muchos mtodos para combatir los virus informticos. Algunos de


estos mtodos son: c
Antivirus c
Un antivirus es una gran base de datos con la huella digital de todos los virus
conocidos para identificarlos. aos fabricantes de antivirus avanzan
tecnolgicamente casi en la misma medida que lo hacen los creadores de
virus. Esto sirve para combatirlos, aun que no para prevenir la creacin e
infeccin de otros nuevos. Actualmente existen tcnicas, conocidas como
heursticas, que brindan una forma de "adelantarse" a los nuevos virus. Con
esta tcnica el antivirus es capaz de analizar archivos y documentos y
detectar actividades sospechosas. c
Con independencia del mtodo utilizado para la deteccin, si se produce un
positivo, el antivirus puede emprender algunas de las siguientes acciones: c
o Si el antivirus puede erradicar el virus, desinfecta los archivos a fectados y
devuelve el sistema a su estado original. c

o Si el antivirus reconoce el virus, pero no sabe cmo desinfectar los


archivos, los pone en cuarentena para su inspeccin manual por el
administrados u otro usuario. c
o Si el virus detectado aparenta ser muy peligroso o no se contempla la
posibilidad de la cuarentena, el antivirus puede eliminar los archivos
infectados con el fin de preservar la integridad del sistema a toda costa. c
Es muy importante mantener el antivirus regularmente al da con las
actualizaciones ms recientes (que normalmente se denominan archivos de
definiciones), que permitan a la herramienta identificar y eliminar las
amenazas ms recientes. c
Cortafuegos (Airewall) c
Un cortafuegos es un es un sistema o conjunto de sistemas que impone una
poltica de control del trfico entre dos o ms redes informticas, permitiendo
el trfico que se desee y bloqueando el restante. Un uso tpico es situarlo
entre una red local y la red Internet, como dispositivo de seguridad para evitar
que los intrusos puedan acceder a informacin confidencial. c
Un cortafuego monitorea el trfico de la red en una computadora y utiliza un
nmero de reglas o filtros para determinar si un programa tiene o no permiso
para acceder a la red. Un cortafuego puede f iltrar los datos de acuerdo a la
direccin IP y los nombres de dominio, puertos y protocolos, o incluso datos
transmitidos. Esto significa que puede hacer cosas como: c
o Bloquear o permitir toda informacin proveniente de una direccin IP
especfica c

o Bloquear o permitir toda informacin proveniente de un dominio especfico c


o Cerrar o abrir puertos especficos c
o Bloquear o permitir ciertos protocolos c

o Bloquear o permitir paquetes de datos con alguna cadena de datos


especfica c
aos cortafuegos estn disponibles como programas individuales (incluyendo
versiones de distribucin libre para las plataformas Windows y ainux) o
existen versiones que vienen junto con programas de antivirus. c
cc
cc
cc
7.        c

cc

http://www.albaiges.com/informatica/historiavirusinformaticos.htm c
http://www.microsoft.com/latam/protect/computer/basics/virus.mspx#top c
http://www.cafeonline.com.mx/virus/tipos-virus.htmlc
http://es.wikipedia.org/wiki/Virus_inform%C3%AOtico c
http://id.serglobin.es/segu ridad/node/72 c
cc

cc

cc
cc
cc
cc
cc
cc
cc
cc
c

Anda mungkin juga menyukai