Professional Documents
Culture Documents
Leitón valiente
Nombre:
María Esther
I.E:
“Mariano santos mateo”
Profesora:
Mercedes Méndez rojas
Grado y sección:
3º “C”
Dedicatoria
El presente trabajo está dedicado a uno
de mis parientes más cercanos como lo es mi abuelo,
la persona que me enseño en placer de leer,
a la cual le encantaba aprender algo mas y
así tener más conocimiento sobre
algún tema
Agradecimiento
Agradezco principalmente a dios por la
iluminación para hacer un buen trabajo y
poder presentarlo de manera que sirva de mucha
ayuda, agradezco también a las personas que
leyeron mi trabajo y pudieron valerse
de él para.
Presentación
• Introducción ---------------------------------------------------------- 06
• Virus informático ---------------------------------------------------- 07
– ¿Qué es un virus informático? ----------------------------- 07
– ¿Cómo funcionan? ------------------------------------------- 07
– ¿Cómo surge un virus? -------------------------------------- 09
– ¿Por qué se hace un virus? ---------------------------------- 10
– ¿cómo se propaga? ------------------------------------------ 10
• Ciclo de vida de un Virus ------------------------------------------- 11
• Historia del virus informativo -------------------------------------- 12
• cronología ------------------------------------------------------------ 13
• Características de un virus informativo -------------------------- 14
• Virus informáticos y los Sistemas Operativos ------------------- 15
• Los virus informáticos, electrónicos o computacionales ------- 16
• Clasificación de un virus informático --------------------------- 17
• Funcionamiento --------------------------------------------------- 19
– Proceso de infección ----------------------------------------- 19
– Técnicas de propagación ------------------------------------ 20
• Consecuencias -------------------------------------------------------- 23
• Métodos de protección y tipos ------------------------------------- 24
– "la mejor manera de defensa s un buen ataque y la primera
– línea de ataque es la del conocimiento”
• Tipos de virus e imitaciones ----------------------------------------- 27
• Acciones del virus ---------------------------------------------------- 27
• Conclusiones ----------------------------------------------------------- 28
• Bibliografía ------------------------------------------------------------ 29
• Anexos ------------------------------------------------------------------ 30
INTRODUCCION
Cada vez se dan más ataques víricos, más frecuentes y de consecuencias más graves.
Debido a la rápida aparición de gran número de redes internas y conexiones de red en
las empresas en los últimos tiempos, vinculadas sobre todo a internet e intranets, éstos
se ha incrementado espectacularmente. Cuantos más ficheros se envíen entre sí los
usuarios, tanto mayor será el riesgo de que un virus les infecte. Además del aumento de
la cantidad de virus capaces de penetrar en la red de una empresa, el crecimiento de la
tasa de incidencias se debe al surgimiento de nuevos tipos de virus, como los virus de
macro y los de PE, que se extienden a gran velocidad en los documentos que viajan de
unos usuarios a otros u ocultos en archivos adjuntos o en mensajes de correo.
Virus informático
Los virus informáticos son pequeños programas de software diseñados para propagarse
de un equipo a otro y para interferir en el funcionamiento del equipo.
Un virus puede dañar o eliminar datos del equipo, usar el programa de correo
electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco
duro.
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de
correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir
nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y
los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de
felicitación o archivos de audio y video.
Los virus también se propagan como descargas en Internet. Se pueden ocultar en
software ilícito u otros archivos o programas que puede descargar.
Para prevenirse contra los virus, es fundamental que mantenga el equipo actualizado
con las actualizaciones y herramientas antivirus más recientes, que esté informado
acerca de las últimas amenazas y que siga unas reglas básicas cuando explore la Web,
descargue archivos o abra archivos adjuntos.
Si un virus infecta su equipo, el tipo al que pertenece y el método usado para adquirir
acceso al equipo no son cuestiones tan importantes como su rápida eliminación y la
interrupción de su propagación.
En Internet podemos encontrar cientos de páginas que tratan el tema, y tras ellas
importantes desarrolladores de virus, en algunos casos organizados en grupos con
nombres como 29A, La Vieja Guardia
En la cabecera de algunas de estas páginas podemos encontrar un mensaje como "Los
autores no se responsabilizan del contenido de estas páginas"... o " solo con fines
educativos"... pero cuando damos una vuelta por ellas podemos encontrar código
destructivo de lo más variado, incluso ponen a disposición de incautos programas
ejecutables infectados.
Las páginas de "La Vieja Guardia" son un ejemplo de las muchas relacionadas con el
Underground, un tema que está gozando de un gran auge en Internet.
Es justo reconocer que estos grupos hacen casi más que nadie en la lucha contra los
virus informáticos, aunque esto pueda parecer una contradicción. Ciertamente podemos
hacer distinciones entre desarrolladores de virus.
En su inmensa mayoría son personas que intentan superarse a sí mismas creando virus
cada vez más complicados, pero cuando alguien necesita ayuda para desinfectar ese
virus puede encontrarse con que el propio programador le responda en algún grupo de
noticias diciéndole lo que tiene que hacer o que antivirus le recomienda. ( Ciertamente
hacen un doble juego ).
La gran mayoría de los creadores de virus lo ven como un hobby, aunque también otros
usan los virus como un medio de propaganda o difusión de sus quejas o ideas radicales,
como por ejemplo el virus Telefónica, que emitía un mensaje de protesta contra las
tarifas de esta compañía a la vez que reclamaba un mejor servicio, o el famosísimo
Silvia que sacaba por pantalla la dirección de una chica que al parecer no tuvo una
buena relación con el programador del virus.
En otras ocasiones es el orgullo, o la competitividad entre los programadores de virus lo
que les lleva a desarrollar virus cada vez más destructivos y difíciles de controlar. Pero
que afortunadamente se están desarrollando mejores antivirus.
¿ cómo se propaga?
Un virus informático es un programa o software que se auto ejecuta y se propaga
insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda
propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
Como los virus humanos, los virus de ordenador pueden propagarse en gran medida.
Algunos virus solo causan efectos ligeramente molestos mientras que otros, pueden
dañar tu software o archivos de documentos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede
estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa
infectado. Es importante observar que un virus no puede continuar su propagación sin la
acción humana, por ejemplo: ejecutando un programa infectado. La gente contribuye a
la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados
o al enviar e-mails con virus como archivo adjuntos en el mismo
ETAPA 1: CREACIÓN
Hasta hace pocos años, crear un virus exigía conocer en profundidad un lenguaje de
programación. En la actualidad cualquiera que sepa programar un poco puede hacer un
virus.
ETAPA 2: REPRODUCCIÓN
ETAPA 3: ACTIVACIÓN
En los virus con rutinas de ataque, éstas se activan cuando se dan determinadas
condiciones, por ejemplo, una fecha concreta o que el usuario realice una acción "x".
Sin embargo, incluso los virus que están pensados para causar un daño específico
entorpecen el sistema al ocupar en él un valioso espacioso de almacenamiento.
ETAPA 4: DESCUBRIMIENTO
En este punto, los fabricantes de antivirus modifican su software para que sea capaz de
detectar el nuevo virus. Este proceso puede durar desde un día hasta seis meses,
dependiendo del desarrollador y del tipo de virus.
ETAPA 6: ERRADICACIÓN
Historia
El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue
llamado Creeper, creado en 1972.
Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch
me if you can!» (soy una enredadera, agárrenme si pueden).
Para eliminar este problema se creó el primer programa antivirus denominado Reaper
(cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde
antes. Sus inicios fueron en los laboratorios de Bell Computers.
Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda
la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Cronología:
El virus contaminó el disco maestro que fue enviado a la empresa fabricante que
comercializó su producto infectado por el virus.
Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de información
o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de
replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas
no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
clasificacion
• VIRUS DE ARCHIVOS.
Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido
los mas afectados, aunque es estos momentos son los archivos (DOC, XLS, SAM...)
los que estan en boga gracias a los virus de macro (descritos mas adelante).
Normalmente insertan el codigo del virus al principio o al final del archivo,
manteniendo intacto el programa infectado. Cuando se ejecuta, el virus puede
hacerse residente en memoria y luego devuelve el control al programa original para
que se continue de modo normal.
El Viernes 13 es un ejemplar representativo de este grupo.
Dentro de la categoria de virus de archivos podemos encontrar mas subdivisiones,
como los siguientes:
Virus de accion directa. Son auellos que no quedan residentes en memoria y que se
replican en el momento de ejecutarse un archivo infectado.
Virus de sobreescritura. Corrompen el achivo donde se ubican al sobreescribirlo.
Este tipo de virus no modifica el programa original, sino que cuando encuentra un
archivo tipo EXE crea otro de igual nombre conteniendo el virus con extensión COM.
De manera que cuando tecleamos el nombre ejecutaremos en primer lugar el virus, y
posteriormente este pasara el control a la aplicación original.
• VIRUS DE MACRO.
Sub MAIN
DIM dlg As FileSaveAs
GetCurValues dlg
ToolsOptionsSave.GlobalDotPrompt=0
Ifcheckit(0)=0 Then
MacroCopy FileName$() + ":autoopen",
"global;autoopen"
End If
• VIRUS BAT.
Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes
consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus.
En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas para
colocar en memoria virus comunes.
Para ello se copian a si mismo como archivos COM y se ejecutan. Aprovechar ordenes
como @ECHO OFF y REM traducidas a codigo maquina son <<comodines>> y no
producen ningun efecto que altere el funcionamiento del virus.
Vienen a formar parte de la nueva generacion Internet y demuestra que la Red abre
nuevas forma de infeccion. Consiste en un script para el cliente de IRC Mirc. Cuando
alguien accede a un canal de IRC, donde se encuentre alguna persona infectada, recibe
por DCC un archivo llamado "script.ini".
Funcionamiento
Hay que tener en cuenta que un virus es simplemente un programa. Por lo tanto,
debemos de dejar a un lado las histerias y los miedos infundados y al mismos tiempo ser
consientes del daño real que puede causarnos.
Para ello, lo mejor es tener conocimiento de cómo funcionan y las medidas que
debemos tomar para prevenirlos y hacerles frente.
PROCESO DE INFECCION.
El virus puede estar en cualquier sitio. En ese disquete que nos deja un amigo, en el
último archivo descargado de Internet.
Dependiendo del tipo de virus el proceso de infección varia sensiblemente.
Puede que el disco contaminado tenga un virus de archivo en el archivo
FICHERO.EXE por ejemplo.
El usuario introduce el disco en la computadora ( por supuesto no lo escanea con un
antivirus o si lo hace es con un antivirus desfasado ) y mira el contenido del disco...
unos archivos de texto, unas .dll's, un .ini ... ah, ahí está, un ejecutable.
Vamos a ver que tiene. El usuario ejecuta el programa. En ese preciso momento las
instrucciones del programa son leídas por el computadora y procesadas, pero también
procesa otras instrucciones que no deberían estar ahí.
El virus comprueba si ya se ha instalado en la memoria. Si ve que todavía no está
contaminada pasa a esta y puede que se quede residente en ella.
TECNICAS DE PROGRAMACION
Técnicas Stealth
Los virus de tabla de partición guardan una copia de la FAT original en otro
lugar del disco que marcan como sectores defectuosos para mostrarsela al
usuario cuando haga por ejemplo un FDISK.
Incluso hay virus que detectan la ejecución de determinados antivirus y
descargan de la memoria partes de su propio código "sospechoso" para
cargarse de nuevo cuando estos han finalizado su búsqueda.
Tunneling
Los virus utilizan esta técnica para mantener el control sobre todas las
actividades del sistema y contaminar todo lo que encuentren a su paso.
El virus permanece en memoria mientras la computadora permanezca
encendido. Por eso una de las primeras cosas que hace al llegar a la memoria
es contaminar los archivos de arranque del sistema para asegurarse de que
cuando se vuelva a arrancar la computadora volverá a ser cargado en
memoria.
CONSECUENCIAS
Virus Marburg
Pasivos
• Evitar introducir a tu equipo medios de almacenamiento removibles que
consideres que pudieran estar infectados con algún virus.
• No instalar software "pirata".
• Evitar descargar software de Internet.
• No abrir mensajes provenientes de una dirección electrónica desconocida.
• No aceptar e-mails de desconocidos.
• Generalmente, suelen enviar "fotos" por la web, que dicen llamarse
"mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte
superior. En realidad, no estamos en presencia de una foto, sino de una
aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la
parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por
defecto) la visualización de las extensiones registradas, es por eso que solo
vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con
doble clik) en realidad estamos ejecutando el código de la misma, que corre bajo
MS-DOS.
Conclusiones
Bibliografía
http://googlead1.blogspot.com/2009/08/virus-informaticos.html
http://www.desarrolloweb.com/articulos/2176.php
http://www.geocities.com/ogmg.rm/index.html
http://www.monografias.com/trabajos15/virus-informatico/
http://www.microsoft.com/latam/protect/computer/basics/virus.mspx
http://www.virusprot.com/Evirus.html
Anexos