Anda di halaman 1dari 16

VIRUS INORMATICO

GISELL KATHERINE RUIZ CUSIS

I.E.M MARIA GORETTI

AREA DE TECNOLOGIA

11-4

PASTO

2018
VIRUS INFORMATICO

GISELL KATHERINE RUIZ CUSIS

Trabajo escrito para el área de tecnología

Alba Roció paredes

Docente

Gisell Katherine Ruiz Cusis

Estudiante

I.E.M MARIA GORETTI

AREA DE TECNOLOGIA

11-4

PASTO

2018
TABA DE CONTENIDO

INTRODUCCION…………………………………………............

1. INTRODUCCION…………………………………………….pag.3
2. GLOSARIO DE PALABRAS………………………………pag.4
3. QUE ES UN VIRUS INFORMATICO……………………...pag.5
4. EVOLUCUION DEL VIRUS…………………………….....pag.6
5. COMO INFECTAN AL COMPUTADOR…………………..pag.6.1
6. CLASES DE VIRUS INFORMATICOS……………………pag.8...10
7. ANTIVIRUS………………………………………………….pag.11
8. FUNCIONAMIENTO DEL VIRUS ………………………..pag.12
9. DE DONDE PROCEDEN LOS VIRUS ………………….pag.13
RESUMEN

Un virus es un programa pensado para poder reproducirse y replicarse por sí


mismo, introduciéndose en otros programas ejecutables o en zonas reservadas
del disco o la memoria. Sus efectos pueden no ser nocivos, pero en muchos casos
hacen un daño importante en el ordenador donde actúan. Pueden permanecer
inactivos sin causar daños tales como el formateo de los discos, la destrucción de
ficheros, etc.

Los temas de protección de los sistemas operativos son preocupantes por los
siguientes motivos:

El más evidente es la necesidad de prevenir la violación intencionada y maliciosa


de una restricción de acceso, por parte de un usuario del sistema. Sin embargo, es
de importancia más general la necesidad de asegurar que cada componente de un
programa únicamente utiliza los recursos del mismo según los criterios que
establezca el sistema operativo.

Para construir un sistema de protección se tiene que definir; por un lado, la


estrategia de protección (de qué fallos hay que proteger al sistema) y por otro, los
mecanismos de protección

2
INTODUCCION

Cada día que pasa estamos más expuestos a la amenaza que significan los virus
informáticos, más aún cuando la tecnología nos permite incorporar a nuestra vida
diaria un sinfín de dispositivos tales como celulares, y muchos otros equipos
digitales, los cuales son capaces de portar, a veces sin darnos cuenta por mucho
tiempo, infinidad de virus que pueden comprometer seriamente la continuidad de
nuestra labor en cualquier ámbito en el cual nos desarrollemos.

Estos virus informáticos no sólo son una amenaza en el plano personal, sino que a
veces pueden inclusive llegar a dañar totalmente estructuras completas de datos
de grandes organizaciones, tales como hospitales, centrales eléctricas, o de
cualquier otra instalación indispensable para el funcionamiento ordenado de una
sociedad, con el consiguiente perjuicio para toda una comunidad entera.

3
Glosario de palabras

Doc.
El formato de archivo doc Es el utilizado, principalmente, por el procesador de
texto Microsoft Word, presente en el paquete Microsoft Office. DOC es una
abreviatura de "documento".

Pps.
Es una modalidad de participación pública privada en el cual el sector privado
presta servicios de apoyo al gobierno para que éste, a su vez, preste un servicio
público. En esta modalidad se comparten las capacidades, fortalezas y recursos
de ambos sectores para ofrecer servicios de calidad a la población.

Xls.
Es una extensión para los archivos de hoja de cálculo utilizados en la aplicación
Microsoft Excel.

Mdb.
Los archivos que se conocen como archivos de bases de datos Microsoft Access
creadas con Microsoft Access se guardan con la extensión de archivo MDB y por
eso se les conoce como los archivos MDB. Estos archivos están clasificados como
archivos de bases de datos, ya que en su mayoría contienen la estructura de
bases de datos, las entradas y las formas, las consultas, los informes, la
configuración de la seguridad de base de datos

RAM.
La memoria RAM es la memoria principal de un dispositivo donde se almacena
programas y datos informativos. Las siglas RAM significan “Random Access
Memory” traducido al español es “Memoria de Acceso Aleatorio”.

Autoexec.bat.
Es un tipo de archivo BAT asociado a DOS ISA desarrollado por Dell para el
Sistema Operativo de Windows.

EXE.
Un archivo exe es un archivo informático que termina con la extensión exe y que
se conoce como archivo ejecutable .Cuándo se hace clic en un archivo exe se
ejecutan una serie de instrucciones en el sistema. Este tipo de archivos se utilizan
para instalar, arrancar programas y ejecutar aplicaciones.

4
Un virus informático es un programa diseñado para dañar o causar daños en
un ordenador infectado

¿Qué hacen los virus informáticos?

Los efectos de los virus pueden ser muy molestos para los usuarios ya que la
infección de un fichero puede provocar la ralentización del ordenador o la
modificación en su comportamiento y funcionamiento, entre otras cosas.

Los objetivos de los virus suelen ser los programas ejecutables (ficheros con
extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de
ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de
cálculo (.XLS), etc.

Los virus se pueden clasificar en función de múltiples características y criterios:


según su funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros
que infectan, los lugares donde se alojan, el sistema operativo o la plataforma
tecnológica que atacan, etc.

Uno de los primeros ejemplares más dañinos de esta categoría fue el virus
denominado Jerusalem.

¿Cómo protegernos de Virus Informáticos?

A pesar de la tendencia a la baja de este tipo de amenazas, conviene estar alerta


y protegidos frente a ellas. Para ello, existen una serie de consejos que
mantendrán nuestro equipo mucho más seguro frente a los virus:

Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelo con
su solución antivirus.
Mantenga correctamente actualizado su programa antivirus, y si no dispone de
programa antivirus, instale cualquiera de las soluciones de seguridad de Panda
Security y estará totalmente protegido frente a estas amenazas.
Haga un análisis gratuito de su equipo y compruebe si está libre de virus.
Descubra la solución de Panda Security Antivirus 2010

5
6 Evolución de los Virus:

Los virus no han experimentado una evolución reseñable, ya que hoy en día se
siguen creando con el mismo objetivo: infectar ficheros. Mediante la creación de
virus, los ciberdelincuentes no obtienen ningún tipo de beneficio económico, que
es el principal objetivo que persiguen en la actualidad. De hecho, la tendencia de
esta categoría, sobre todo a partir del año 2005 ha sido a la baja, como se puede
observar en la siguiente gráfica:

A pesar de que el objetivo de los virus no ha cambiado desde sus comienzos,


donde sí se ha notado una evolución es en los medios a través de los que se
distribuyen los archivos infectados.

En los primeros años de existencia de los virus, su propagación estaba limitada


por el entorno en el que estaban los propios ordenadores: el hecho de que la
mayoría no estuvieran conectados en red implicaba que para que un fichero
infectado llegara a un nuevo ordenador, éste tenía que llegar físicamente, por lo
que la vía habitual de infección era a través de disquetes. De hecho, para que un
virus creado en una ciudad infectara ordenadores de la ciudad vecina podía llevar
semanas. Sin embargo, la popularización de Internet, permite que puedan llegar
de una punta del mundo a otra en apenas unos segundos.

Actualmente y a nivel mundial, el porcentaje del tráfico de Malware que


representan los virus es: Adware: 20.26%

6.1¿Cómo infecta un virus el computador?

El usuario instala un programa infectado en su computador. La mayoría de las


veces se desconoce que el archivo tiene un virus. El archivo malicioso se aloja en
la memoria RAM de la computadora, así el programa no haya terminado de
instalarse.
El virus infecta los archivos que se estén usando en es ese instante.

6
Cuando se vuelve a prender el computador, el virus se carga nuevamente en la
memoria RAM y toma control de algunos servicios del sistema operativo, lo que
hace más fácil su replicación para contaminar cualquier archivo que se encuentre
a su paso.

7
CLASES DE VIRUS INFORMATICOS:

Macro virus:

Este tipo de virus infecta a los archivos que han sido creados utilizando
algunas aplicaciones o programas que contienen macros como un doc., un
pps, un xls y un mdb. Automáticamente infecta los archivos con macros y se
documentan de todo lo que este archivo contenía. Se esconden en los
documentos compartidos a través del correo electrónico o de las redes

Virus Residentes en la Memoria:

Este tipo de virus normalmente se fijan por sí mismos dentro de la memoria del
ordenador. Se activan cada vez que el sistema operativo se ejecuta y finaliza
cuando infecta a otros archivos abiertos. Se encuentra escondido en la memoria
RAM.

Virus de Sobre escritura:

Estos tipos de virus eliminan cualquier información existente en el archivo


que han infectado, dejándolo parcial o completamente inutilizado, una vez
que han entrado en él. Una vez en el ordenador, se encargan de reemplazar todo
el contenido del archivo, pero el tamaño no se cambia.

Virus de Acción Directa:

Estos virus comienzan a replicarse o llevan a cabo su acción una vez han
sido ejecutados. Cuando encuentran un cierto tipo de condición, actúan
infectando los archivos del escritorio o la carpeta especificada en el
AUTOEXEC.BAT. Normalmente se encuentran en la raíz del disco duro del
directorio, pero pueden mantenerse cambiando de localización.

Virus de Directorio:

Es también conocido como virus clúster (racimo) o virus de sistema de


archivos. Se encargan de infectar el directorio o escritorio del ordenador
cambiando las vías en las que se indica la localización del archivo. Normalmente
son localizados en el disco pero suelen afectar al directorio completo.

Virus de Secuencia de Comandos Web:

La mayoría de sitios web incluyen algunos códigos complejos con el


objetivo de crear un contenido interesante e interactivo. Este tipo de código
muchas veces es explotado para causar cierto tipo de acciones indeseables. La
mayoría se originan a partir de páginas webs o de navegadores infectados.

8
Virus Multipartido:

Este tipo de virus se expande de muy diversas formas. Sus acciones varían
dependiendo del sistema operativo que esté instalado y de la presencia de ciertos
archivos. Tienden a esconderse dentro de la memoria del ordenador pero no
infectan el disco duro.

Virus FAT:

Este tipo de virus ataca la tabla de localización del archivo que es la parte del
disco utilizada para almacenar toda la información relacionada con el espacio
disponible, la localización de los archivos, el espacio utilizado, etc.

Virus Acompañante:

Este tipo de virus infecta a los archivos de forma directa y también a los
tipos residentes. Una vez dentro del ordenador, “acompañan” a otros archivos
existentes.

Virus Polimórfico:

Se encriptan a sí mismos de forma diferente cada vez, infectando tu


ordenador. Por lo tanto, utilizan diferentes encriptaciones y algoritmos. Esto
genera que sea difícil que un software antivirus los localice utilizando una firma o
una búsqueda general.

Gusano:

Este programa es muy parecido al del virus. Cuenta con la habilidad de auto-
replicarse desencadenando enormes efectos negativos en tu ordenador.

Troyano:

Los troyanos pueden rastrear ilegalmente los detalles de las contraseñas de


los usuarios online. Por ejemplo, si entras a través de tu ordenador a las
credenciales de tu banco, necesitarás poseer un antivirus muy potente, si no será
muy vulnerable ante los efectos de este virus.

Virus de E-mail:

Este tipo de virus, como su nombre indica, se expande vía e-mail. Por lo tanto se
esconde en un e-mail y cuando el receptor lo abre, se expande.

9
Secuestrador del Navegador:

Este tipo de virus se expande de muy diversas formas, incluyendo la descarga


voluntaria. Si logra infectar las funciones del navegador cambiará la forma y
redirigirá al usuario de forma automática a ciertos sitios.

Infectores de Arranque:

Este tipo de virus afectan al sector de arranque. Todos los códigos virales
pueden ser separados según su localización, sin embargo terminan
infectando el disco duro.

Bombas de tiempo:

Son virus convencionales y pueden tener una o más de las características de los
demás tipos de virus pero la diferencia está dada por el trigger de su módulo de
ataque que se disparará en una fecha determinada. No siempre pretenden crear
un daño específico. Por lo general muestran mensajes en la pantalla en alguna
fecha que representa un evento importante para el programador.

Virus voraces:

Estos virus alteran el contenido de los archivos de forma indiscriminada.


Generalmente uno de estos virus sustituirá el programa ejecutable por su propio
código. Son muy peligrosos porque se dedican a destruir completamente los datos
que puedan encontrar.

Virus lentos:

Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos
que el usuario hace ejecutar por el SO, simplemente siguen la corriente y
aprovechan cada una de las cosas que se ejecutan. Por ejemplo, un virus lento
únicamente podrá infectar el sector de arranque de un disquete cuando se use el
comando FORMAT o SYS para escribir algo en dicho sector.

Virus sigiloso o stealth:

El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará


permanecer oculto tapando todas las modificaciones que haga y observando cómo
el sistema operativo trabaja con los archivos y con el sector de booteo.
Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución
hacia donde se encuentra la zona que infectada.

10
¿Qué son los antivirus?

Los antivirus son programas que fueron creados en la década de los 80's con el
objetivo de detectar y eliminar virus informáticos.

Con el paso del tiempo los sistemas


operativos e internet han evolucionado, lo que
ha hecho que los antivirus se actualicen
constantemente, convirtiéndose en programas
avanzados que no sólo detectan los virus,
sino que los bloquean, desinfectan archivos y
previenen infecciones de los mismos.
Actualmente, los antivirus reconocen
diferentes tipos de virus como malware,
spyware, gusanos, troyanos, rootkits, etc.

Clasificación de los antivirus

Antivirus preventores:

Estos antivirus se caracterizan por avisar antes de que se presente la infección.


Este tipo, por lo general, permanece en la memoria del computador, monitoreando
las acciones y funciones del sistema.

Antivirus identificadores:

Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden
afectar el sistema. Además, rastrean secuencias de códigos específicos
vinculados con dichos virus.

Antivirus des contaminadores:


Tienen características similares a los identificadores. Sin embargo, se diferencian
en que estos antivirus se especializan en descontaminar un sistema que fue
infectado, a través de la eliminación de programas malignos. El objetivo principal
de este tipo de virus es que el sistema vuelva a estar como en un inicio.

11
¿Cuál es el funcionamiento básico de un virus?

Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por


Desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM del computador,
aun
Cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo,
Infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc.) que
sean
Llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el
disco,
Con lo cual el proceso de replicado se completa.

Cuáles son las principales vías de infección?

 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CD/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam)

¿Cómo eliminar un virus informático?


Si sospecha haber sido víctima de un virus o malwares en su equipo,
puede informar al área de
Tecnología y Sistemas de Información y ellos le orientaran sobre la manera
cómo puede verificar
Si existen infecciones, cuales son y el mecanismo para eliminarlos.
Si la sospecha es sobre el equipo de cómputo de su casa le
recomendamos tener instalado un
Buen antivirus de preferencia con licencia; pues los antivirus gratuitos
muchas veces vienen con
Otras intenciones menos la de protegerlo.

12
De dónde proceden los virus informáticos

Habitualmente, los virus se ocultan en un programa de


uso común, como puede ser un juego o un visor de
PDF. O puede recibir un archivo infectado adjunto a un
correo electrónico o a un archivo que ha descargado de
Internet. Tan pronto como interactúa con el archivo
(ejecuta el programa, hace clic en un adjunto o abre el
archivo), el virus se ejecuta automáticamente. El código
puede copiarse a sí mismo en otros archivos y hacer
cambios en su equipo.

Cómo reconocer los virus:

Su conexión a Internet puede ser lenta o inexistente. Es común que su protección


antivirus y/o cortafuegos desaparezcan o se desactiven. Los equipos infectados
por virus son incluso capaces de actuar por su cuenta y ejecutar acciones sin su
conocimiento.

Cómo eliminar los virus:

Elimine todos los archivos temporales y ejecute un análisis en busca de virus


usando software antivirus. Si se detecta algún virus, elimínelo.

13
Bibliografía

https://www.pandasecurity.com/spain/homeusers/security-info/classic-
malware/virus/

https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/lo
s_virus_informaticos/1.do

https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

http://www.alegsa.com.ar/Dic/doc.php

http://escdeartesazcapo.tripod.com/propuestasparafinanciamientodelaescueladear
tesdeazcapotzalco/id2.html

http://www.alegsa.com.ar/Dic/xls.php

https://curiosoando.com/que-es-un-archivo-exe

http://diemmatotal.over-blog.com/article-virus-informaticos-y-sus-caracteristicas-
122632992.html

https://maiteortizproject.wordpress.com/virus-informaticos/tipos-de-virus-
informaticos-y-sus-caracteristicas/

https://www.mineducacion.gov.co/cvn/1665/articles-304272_archivo_pdf.pdf

14

Anda mungkin juga menyukai