Professional Documents
Culture Documents
VIRUS INFORMTICOS
ASIGNATURA:
INFORMATICA APLICADA A LOS NEGOCIOS
FACILITADOR:
MTRO. JOSE DE JESUS LENIN VALENCIA CRUZ
GRADO:
2 CUATRIMESTRE GRUPO A
POST-GRADO:
MAESTRIA EN ADMINISTRACIN
ALUMNO:
ING. ALEX MANUEL CRUZ MANZANO
Manzano_73@hotmail.com
Afectan archivos de extensin EXE, COM, BAT, SYS, PIF, DLL, DRV
Infectores directos
El programa infectado tiene que estar ejecutndose para que el virus pueda
funcionar (seguir infectando y ejecutar sus acciones destructivas)
Macrovirus
Son los virus ms populares de la actualidad. No se transmiten a travs de archivos
ejecutables, sino a travs de los documentos de las aplicaciones que poseen algn
tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al
paquete Office (Word, Excel, Power Point, Access) y tambin el Corel Draw, o
AutoCAD.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control
y se copia a la plantilla base de nuevos documentos, de forma que sean infectados
todos los archivos que se abran o creen en el futuro.
Los lenguajes de macros como el Visual Basic For Applications son muy poderosos
y poseen capacidades como para cambiar la configuracin del sistema operativo,
borrar archivos, enviar e-mails, etc.
De HTML
Un mecanismo de infeccin ms eficiente que el de los Java applets y Actives
controls apareci a fines de 1998 con los virus que incluyen su cdigo en archivos
HTML. Con solo conectarse a Internet, cualquier archivo HTML de una pgina web
puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic
Script. Atacan a usuarios de Win98, 2000 y de las ltimas versiones de Explorer.
Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo.
Potencialmente pueden borrar o corromper archivos.
Caballos de Troya
Los troyanos son programas que imitan programas tiles o ejecutan algn tipo de
accin aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el
cdigo daino.
Los troyanos no cumplen con la funcin de autorreproduccin, sino que
generalmente son diseados de forma que por su contenido sea el mismo usuario
el encargado de realizar la tarea de difusin del virus. (Generalmente son enviados
por e-mail)
Bombas
Se denominan as a los virus que ejecutan su accin daina como si fuesen una
bomba. Esto significa que se activan segundos despus de verse el sistema
infectado o despus de un cierto tiempo (bombas de tiempo) o al comprobarse cierto
tipo de condicin lgica del equipo. (Bombas lgicas). Ejemplos de bombas de
tiempo son los virus que se activan en una determinada fecha u hora determinada.
Ejemplos de bombas lgicas son los virus que se activan cuando al disco rgido solo
le queda el 10% sin uso, una secuencia de teclas o comandos, etc. Ejemplos de
este tipo de programas son virus como Viernes 13 o el virus Miguel ngel
Camaleones
Son una variedad de virus similares a los caballos de Troya que actan como otros
programas parecidos, en los que el usuario confa, mientras que en realidad estn
haciendo algn tipo de dao. Cuando estn correctamente programados, los
camaleones pueden realizar todas las funciones de los programas legtimos a los
que sustituyen (actan como programas de demostracin de productos, los cuales
son simulaciones de programas reales).
Un software camalen podra, por ejemplo, emular un programa de acceso a
sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea
adicional (y oculta a los usuarios) va almacenando en algn archivo los diferentes
logins y password para que posteriormente puedan ser recuperados y utilizados
ilegalmente por el creador del virus camalen.
Reproductores
Los reproductores (tambin conocidos como conejos-rabbits) se reproducen en
forma constante una vez que son ejecutados hasta agotar totalmente (con su
descendencia) el espacio de disco o memoria del sistema.
La nica funcin de este tipo de virus es crear clones y lanzarlos a ejecutar para
que ellos hagan lo mismo. El propsito es agotar los recursos del sistema,
especialmente en un entorno multiusuario interconectado, hasta el punto que el
sistema principal no puede continuar con el procesamiento normal.
Gusanos (Worms)
Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en
sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de
ruta, correo u otra informacin sobre otros sistemas, a fin de copiarse en todos
aquellos sistemas sobre los cuales encontr informacin. Este mtodo de
propagacin presenta un crecimiento exponencial con lo que puede infectar en muy
corto tiempo a una red completa.
1 - Correo electrnico - El gusano enva una copia de s mismo a todos los usuarios
que aparecen en las libretas de direcciones que encuentra en el ordenador dnde
se ha instalado.
Backdoors
Son tambin conocidos como herramientas de administracin remotas ocultas. Son
programas que permiten controlar remotamente el PC infectado. Generalmente son
distribuidos como troyanos.
Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al
cual monitorea sin ningn tipo de mensaje o consulta al usuario. Incluso no se le ve
en la lista de programas activos. Los Backdoors permiten al autor tomar total control
del PC infectado y de esta forma enviar, recibir archivos, borrar o modificarlos,
mostrarle mensajes al usuario, etc....
En informtica los antivirus son programas cuyo objetivo es detectar o eliminar virus
informticos. Nacieron durante la dcada de 1980. Con el transcurso del tiempo, la
aparicin de sistemas operativos ms avanzados e internet, ha hecho que los
antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan
detectar virus informticos, sino bloquearlos, desinfectar archivos y prevenir una
infeccin de los mismos. Actualmente son capaces de reconocer otros tipos de
malware, como spyware, gusanos, troyanos, rootkits, etc.
Mtodos de contagio
Existen dos grandes grupos de propagacin: los virus cuya instalacin el usuario,
en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los
que el programa malicioso acta replicndose a travs de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comportamientos anmalos o no previstos. Dichos comportamientos son
los que dan la traza del problema y tienen que permitir la recuperacin del mismo.
Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las
siguientes:
Analizar todos los nuevos discos que introduzcamos en nuestro sistema con
un antivirus, incluso los discos vacos (pues pueden contener virus en su
sector de arranque).
Analizar peridicamente el disco duro, para evitar que algn virus se cargue
en memoria previamente al anlisis.
Actualizar los patrones de los programas de antivirus cada uno o dos meses,
algunos paquetes lo hacen automticamente.
Tener especial cuidado con los archivos que pueden estar incluidos en
nuestro correo electrnico, no abrir archivos de usuarios desconocidos.
Todo virus es un programa y, como tal, debe ser ejecutado para activarse. Es
imprescindible contar con herramientas de deteccin y descontaminacin.
Ningn sistema de seguridad es 100% infalible. Por eso todo usuario de
computadoras debera tratar de implementar medidas de seguridad antivirus, no
slo para proteger su propia informacin sino para no convertirse en un agente de
propagacin de algo que puede producir daos graves e indiscriminados.