Anda di halaman 1dari 14

Virus Informático

Natalia Alejandra Villota Dorado

I.E.M. María Goretti

Nariño

Tecnología e Informática

Pasto

2018
Virus Informático

Natalia Alejandra Villota Dorado

Profesora

Alba Rocìo Paredes

I.E.M. María Goretti

Nariño

Tecnología e Informática

Pasto

2018
Contenido

INTRODUCCION

1. ¿QUÉ ES UN VIRUS INFORMÁTICO? 4

2. METODOS Y LUGARES VIRTUALES DE CONTAGIO MÁS 4

FRECUENTES

3. TIPOS DE VIRUS INFORMÁTICOS 5

4. CARACTERÍSTICAS DE UN VIRUS INFORMÁTICO 5

5. ¿CÓMO FUNCIONA UN VIRUS? 5

6. ¿QUE HACEN LOS VIRUS INFORMATICOS? 6

7. EVOLUCION DE LOS VIRUS 6

8. ¿COMO PROTEGERSE DEL VIRUS INFORMATICO? 6

9. LOS 8 VIRUS INFORMATICOS 8


10. ¿QUE HACER PARA PREVENIR EL CONTAGIO DE VIRUS 11

EN EL EQUIPO?

11. CONCLUSIONES 14
INTRODUCCION

¿QUÉ ES UN VIRUS INFORMÁTICO?

Un virus informático es un programa malicioso que se introduce en un ordenador,


sin permiso o sin conocimiento de su usuario, para alterar su funcionamiento y,
particularmente, con la finalidad de modificar o dañar el sistema. Por norma
general, se asocian a un archivo ejecutable, quedando el equipo infectado cuando
se abre dicho archivo. Para librarse de tales amenazas, por fortuna, se puede
deshacer con uno de los potentes antivirus que existen en el mercado.

Las aplicaciones malintencionadas, por tanto, ocasionan daños en los dispositivos,


tanto en el hardware, como, otras veces, en el software. En el primer caso, un
virus puede perjudicar al disco duro reduciendo su rendimiento y efectividad,
quemar el microprocesador o estropear el sistema básico de entrada/salida
(BIOS), entre otros problemas. Respecto al software, este tipo de programas
maliciosos pueden modificar y eliminar programas y archivos, ralentizar el
funcionamiento del sistema operativo, robar información confidencial y datos del
usuario o afectar a la conexión a internet.

Estos virus, que son la mayor amenaza para los sistemas informáticos, se
camuflan bajo diferentes formas en principio de apariencia inofensiva, como el
archivo de un programa o un documento, pero que esconden un software
peligroso. Un virus se puede ir propagando a través de las redes, pasando de un
ordenador a otro, o bien se activa cuando el usuario ejecuta, sin darse cuenta, su
instalación.

METODOS Y LUGARES VIRTUALES DE CONTAGIO MÁS FRECUENTES:

 Las redes sociales se han convertido en un campo muy halagüeño para los
desarrolladores de estas amenazas.
 Los sitios web fraudulentos; aunque también existen los que, pese a ser
legítimos, se hallan infectados.
 Las famosas descargas con regalo pueden traducirse en la instalación de
un virus, ya que, en muchas ocasiones, detrás de mensajes como “Haz clic
y obtén 1.000 euros” se puede esconder la ejecución de un programa
malicioso.
 a entrada de dispositivos que están infectados, como son memorias USB,
CD o DVD.
 La apertura de archivos adjuntos que se hallan en el correo no deseado,
también conocido como spam.

TIPOS DE VIRUS INFORMÁTICOS:

Las aplicaciones maliciosas pueden clasificarse según la función que desempeñan


o de acuerdo a la forma en la que se ejecutan en la computadora:

 Virus de boot: Estos programas afectan al sector de arranque del equipo y a


la puesta en marcha del sistema operativo. Por tanto, la amenaza se activa
cuando se enciende el ordenador.
 Bombas lógicas o de tiempo: Son aquellos virus que se accionan cuando se
produce un hecho puntual, como la llegada de una fecha determinada (de
tiempo) o la combinación de teclas específicas por parte del usuario sin que
éste lo conozca (lógica).
 Virus de enlace: La función de estos programas es modificar las direcciones
de acceso a los archivos y, en consecuencia, impedir la ubicación de
ficheros guardados.
 Virus de sobre escritura: Estos programa maliciosos sobrescriben el
contenido de algunos archivos, produciendo la pérdida de la información
original.

CARACTERÍSTICAS DE UN VIRUS INFORMÁTICO:

La principal circunstancia que define un virus es, después de lo comentado, su


aptitud para dañar e infectar un ordenador, así como la de perjudicar a su usuario.
Además, estos programas maliciosos poseen otros rasgos que los caracterizan,
como son la posibilidad de reproducirse (en algunos casos); la capacidad de pasar
de un equipo a otro por el uso de memorias USB u otros dispositivos extraíbles; su
ejecución involuntaria por parte del usuario, del cual previamente se ocultan; o su
almacenamiento en la memoria después de ser ejecutado mediante la puesta en
marcha de un programa.

¿CÓMO FUNCIONA UN VIRUS?

La activación de un programa que el usuario, obviamente, no sabe que se


encuentra infectado desencadena la instalación del virus, el cual se guarda en la
memoria RAM del equipo. De esta manera, su código se encuentra alojado de
forma permanente en el dispositivo de almacenamiento. Posteriormente, la
aplicación peligrosa pasa a tomar el control del sistema operativo e, incluso, va
infectando los archivos que se van abriendo, añadiendo su código a éstos para,
por último, grabarse en el disco.

Por ejemplo, imaginar que se descarga un programa desde Internet, pensando


que se trata de un editor de vídeo, aunque tras él haya, realmente, un virus.
Cuando se ejecuta el falso editor de películas, el código de esa aplicación
maliciosa se alojará en la RAM y, desde ese momento, dicha aplicación empieza a
controlar las funciones del sistema operativo y, como último paso, se registra en el
disco duro.

Virus informático

¿QUE HACEN LOS VIRUS INFORMATICOS?

Los efectos de los virus pueden ser muy molestos para los usuarios ya que la
infección de un fichero puede provocar la ralentización del ordenador o la
modificación en su comportamiento y funcionamiento, entre otras cosas.

Los objetivos de los virus suelen ser los programas ejecutables (ficheros con
extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de
ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de
cálculo (.XLS), etc.

Los virus se pueden clasificar en función de múltiples características y criterios:


según su funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros
que infectan, los lugares donde se alojan, el sistema operativo o la plataforma
tecnológica que atacan, etc.

Uno de los primeros ejemplares más dañinos de esta categoría fue el virus
denominado Jerusalem.

EVOLUCION DE LOS VIRUS

Los virus no han experimentado una evolución reseñable, ya que hoy en día se
siguen creando con el mismo objetivo: infectar ficheros. Mediante la creación de
virus, los ciberdelincuentes no obtienen ningún tipo de beneficio económico, que
es el principal objetivo que persiguen en la actualidad. De hecho, la tendencia de
esta categoría, sobre todo a partir del año 2005 ha sido a la baja, como se puede
observar en la siguiente gráfica:

A pesar de que el objetivo de los virus no ha cambiado desde sus comienzos,


donde sí se ha notado una evolución es en los medios a través de los que se
distribuyen los archivos infectados.

En los primeros años de existencia de los virus, su propagación estaba limitada


por el entorno en el que estaban los propios ordenadores: el hecho de que la
mayoría no estuvieran conectados en red implicaba que para que un fichero
infectado llegara a un nuevo ordenador, éste tenía que llegar físicamente, por lo
que la vía habitual de infección era a través de disquetes. De hecho, para que un
virus creado en una ciudad infectara ordenadores de la ciudad vecina podía llevar
semanas. Sin embargo, la popularización de Internet, permite que puedan llegar
de una punta del mundo a otra en apenas unos segundos.

Actualmente y a nivel mundial, el porcentaje del tráfico de Malware que


representan los virus es: Adware: 20.26%

¿COMO PROTEGERSE DEL VIRUS INFORMATICO?

A pesar de la tendencia a la baja de este tipo de amenazas, conviene estar alerta


y protegidos frente a ellas. Para ello, existen una serie de consejos que
mantendrán nuestro equipo mucho más seguro frente a los virus:
 Antes de ejecutar cualquier fichero que pueda resultar sospechoso,
analízarlo con su solución antivirus.
 Mantener correctamente actualizado el programa antivirus, y si no dispone
de programa antivirus, instalar cualquiera de las soluciones de seguridad de
Panda Security y estará totalmente protegido frente a estas amenazas.
 Hacer un análisis gratuito del equipo y comprobar si está libre de virus.
 Descubrir la solución de Panda Security Antivirus 2010

Qué hacer con el virus informático

LOS 8 VIRUS INFORMATICOS

Adware

Este software se instala de forma disimulada o directamente oculta, y nos muestra


anuncios donde antes no se exhibían.

Peor aún que un uso indeseado de los recursos (especialmente reduciendo la


agilidad operativa de nuestra memoria RAM), es el hecho de que suelen rastrear
los movimientos de nuestro ordenador, ofreciendo publicidad basada en nuestras
visitas o búsquedas.

Spyware

El software espía recopila información de un equipo y los transmite a otra entidad


externa sin que el propietario tenga conocimiento (y menos aún consentimiento)
de este trasvase documental muy peligroso. La información robada se puede
utilizar para chantajear a la víctima.
Malware

Si el software malicioso no tiene una función práctica concreta, sino simplemente


causar destrucción o caos en la computadora de destino, se suele conocer como
malware.

Generalmente, alteran el funcionamiento normal de tu equipo, destruyen archivos


o los corrompen, añadiendo además su código para seguir siendo contagiados a
otros equipos vía email, por ejemplo.

Ransomware

El pirata se apodera del control de un equipo, ya sea un PC/MAC o incluso un


teléfono móvil, y pide un rescate económico a la víctima para liberarlo.

De lo contrario, perderá toda la información incluida en el equipo o, aún peor, la


verá publicada en redes sociales o foros digitales, si se trata de documentación de
carácter sensible.

Esto es lo que ha sucedido, por ejemplo, con algunos célebres robos de material
audiovisual a productoras y distribuidoras de entretenimiento (léase, películas
enteras o capítulos de Juego de Tronos).

Gusanos

Pueden multiplicarse en cada sistema, por medio de envío masivo de copias de sí


mismo vía email u otras vías de contacto, como redes domésticas y de WiFi.

Por esto es importantísimo tener especial cuidado con los datos que insertamos
cuando estamos conectados a redes inalámbrica de acceso público.
Troyano

En la Ilíada se nos narra el enfrentamiento entre troyanos y helenos. El


enquistamiento del mismo en una tensa tregua mientras los griegos asediaban la
ciudad de Troya fue aprovechado por Aquiles y sus hombres para fabricar un
enorme caballo de madera que dejarían a las puertas de las murallas. Escondidos
en su interior, varios soldados penetraron sin ser vistos en el asentamiento cuando
los troyanos lo aceptaron, pensando que se trataba de una ofrenda para el dios
Poseidón.

Pues así, exactamente así, funciona un virus troyano: entra en nuestro equipo
porque nosotros mismos lo instalamos, pensando que se trata de un juego, un
power point de gatitos o cualquier otro incentivo que nos motive.

Y después, cuando ejecutamos este software, el atacante tiene acceso completo a


nuestro sistema, pudiendo hacer con él lo que desee.

Denegación de servicio

Otro nuevo clásico en los ataques a determinadas empresas, a veces causados


por motivos políticos o ideológicos: se lanza una petición masiva de servicios a
través de bots, que bloquean e inutilizan la respuesta de una plataforma durante
horas. Así, el servicio es inaccesible para sus usuarios o clientes.

Phishing

Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes


fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales
del usuario, que posteriormente son utilizados para la realización de algún tipo de
fraude.
¿QUE HACER PARA PREVENIR EL CONTAGIO DE VIRUS EN EL EQUIPO?

8 consejos claves:

1. Instalar un buen antivirus en los equipos y actualízarlos de forma


permanente.

2. No aceptar software de ningún tipo cuyo origen desconozca, y que solicitar


la desactivación del antivirus.

3. No hacer clic en los pop-ups (ventanas emergentes) que aparecen en los


navegadores.
4. Si el navegador web le avisa de que una página no es segura, abandonarla
inmediatamente.

5. No aceptar ni abrir fotos o archivos recibidos de desconocidos por ninguna


vía, ya sea email, Messenger, etc.

6. Utilizar el escáner de tu antivirus siempre antes de manipular cualquier


archivo recibido, incluso aunque provenga de fuentes fiables como
contactos del trabajo o amigos.

7. Jamás abrir archivos provenientes de cadenas de emails.

8. Si desea ampliar o actualizar un programa y necesitas buscar parches,


plugins o scripts para ello, acudir a la página oficial de los programadores y
asegurarse de que se trata del archivo correcto.

8 virus informáticos
CONCLUSIONES

En la era de la información es importante tomar en cuenta los riesgos a los


que el software y hardware están expuestos y aún más importantes,
informarse sobre las opciones en el mercado para prevenir los daños que
se puedan producir como efecto de riesgos como los virus y el malware.

El virus informático es una amenaza para la seguridad y privacidad de los


usuarios, ya sea que tenga conexión a internet o no. Los hackers necesitan
agregar directamente los virus en ciertos lugares y archivos para poder
infectar otros computadores, pero si se trata de worms, ellos se multiplican
y se apegan por su cuenta a alguna parte de donde puedan ser
descargados. El malware puede infectar cualquier tipo de archivo disponible
en la computadora y hacer los estragos en el computador para los que fue
diseñado.

Es recomendable estar seguro de los sitios que se están visitando mientras


se navega en internet y también acerca de los dispositivos que son
ingresados al computador. Los virus han evolucionado al ritmo de la
computación actual, renovando sus sistemas y métodos de infección
estando acordes a la actualidad.

La funcionalidad de los virus ha cambiado con el tiempo y los intereses de


sus creadores. Lo que empezó como una simple broma entre estudiantes,
ahora es una latente amenaza contra nuestra información personal
guardada en la computadora.