You are on page 1of 17

VÍRUS INFORMÁTICOS

LISETH CAMILA PALACIOS ROJAS

PAOLA ALEJANDRA FLÓREZ RICAURTE

INSTITUCIÓN EDUCATIVA MUNICIPAL MARIA GORETTI

TECNOLOGÍA E INFORMÁTICA
SAN JUAN DE PASTO 1 DE JUNIO DE 2010

CONTENIDO

pág.

1. Virus informáticos...................................................................... 5

2. Historia...................................................................................... 6

3. Principales tipos de virus........................................................... 7

4. Los virus en le PC y en el ser humano...................................... 8

4.1 Capacidad de Auto-reproducirse.................................. 8

4.2 Migrar hacia otros elementos....................................... 8

4.3 Resistencia a las vacunas............................................ 8

4.4 Destrucción o acción dañina........................................ 8

5. Daños........................................................................................ 9

5.1 Daños triviales.............................................................. 9

5.2 Daños menores............................................................ 9

2
5.3 Daños moderados........................................................ 9

5.4 Daños mayores............................................................. 9

5.5 Daños severos.............................................................. 10

5.6 Daños ilimitados.......................................................... 10

6. Características de los virus informaticos .................................. 11

7. Síntomas................................................................................... 13

8. Métodos de Propagación........................................................... 14

8.1 Añadidura o empalme.................................................. 14

8.2 Inserción....................................................................... 14

8.3 Reorientación................................................................ 14

8.4 Polimorfismo.................................................................. 14

8.5 Sustitución..................................................................... 15

9. Antivirus..................................................................................... 16

10. Bibliografía............................................................................... 17

3
INTRODUCCIÓN

Actualmente vivimos en una sociedad en donde el computador se ha


convertido en una herramienta fundamental para la vida del hombre, sin
embargo el desarrollo de las actividades se ha visto afectado por
problemas como los virus.

En este trabajo explicaremos lo que todos debemos conocer acerca de


los virus para tener precaución y/o presentar soluciones cuando estos
estén presentes.

1. VÍRUS INFORMÁTICO

4
Los virus informáticos son pequeños programas de software diseñados para
propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
Un virus puede dañar o eliminar datos del equipo, usar el programa de correo
electrónico para propagarse a otros equipos o incluso borrar todo el contenido del
disco duro. Los virus se propagan más fácilmente mediante datos adjuntos
incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este
motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a
menos que sepa de quién proceden y los esté esperando.

Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas,


tarjetas de felicitación o archivos de audio y video. Los virus también se propagan
como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos
o programas que puede descargar. Para prevenirse contra los virus, es
fundamental que mantenga el equipo actualizado con las actualizaciones y
herramientas antivirus más recientes, que esté informado acerca de las últimas
amenazas y que siga unas reglas básicas cuando explore la Web, descargue
archivos o abra archivos adjuntos.

Si un virus infecta su equipo, el tipo al que pertenece y el método usado para


adquirir acceso al equipo no son cuestiones tan importantes como su rápida
eliminación y la interrupción de su propagación.

2. HISTÓRIA

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la

5
pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían
desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan
los sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrónico.

3. PRINCIPALES TIPOS DE VÍRUS

La primera clase incluye los que infectan archivos, adjuntos a programas


ordinarios, aunque algunos pueden infectar cualquier archivo. Un virus de acción

6
directa selecciona uno o varios programas para infectar cada vez que el programa
es ejecutado. Uno residente se esconde en alguna parte de la memoria la primera
vez que un programa infectado se ejecuta, y después infecta a otros programas
cuando son ejecutados.

La segunda categoría es la de los que infectan archivos de sistema o sector de


arranque. Estos virus, infectan el área de sistema en un disco. Hay algunos que se
ejecutan al iniciarse windows, y virus que infectan directamente al sector de
arranque de discos duros, pudiendo incluso dañarlos permanentemente. Hay otros
virus que modifican las entradas a la tabla de archivos para que el virus se
ejecute. Hay que tener en cuenta que estos pueden causar perdida de información
(archivos).

4. LOS VÍRUS EN LA PC Y EN EL SER HUMANO

7
Como todos se habrán dado cuenta el ordenador fue creado a “semejanza” de un
ser humano, es decir, mientras una persona tiene cerebro, el ordenador tiene CPU
(Unidad central de proceso), mientras una persona tiene memoria, el ordenador
tiene RAM, etc. Así también los virus informáticos son creados a semejanza de los
virus de un ser humano:

4.1 Capacidad de Auto-reproducirse: en el ser Humano un virus se reproduce en


nuestro organismo en forma sorprendente, infectando o mutando a las células
buenas de nuestro organismo, con el fin de hacerse mas fuerte o reproducirse
rápidamente. En el ordenador, por ejemplo, un virus tipo "Gusano" (W32) crea
cientos o miles de copias de si mismo en el disco duro, infecta a los archivos del
sistema operativo o se mutan con ellos (copian parte de su código).

4.2 Migrar hacia otros elementos: en el ser humano un virus se transporta


mediante el aire, útiles de aseo, contacto directo, etc. para invadir otros
organismos (personas), en el ordenador el virus Infecta disquetes, CDs, la red, etc.
para infectar otros ordenadores.

4.3 Resistencia a las vacunas: en el ser Humano como ya se ha dicho se mutan


con otras células de nuestro organismo o cambian constantemente su código
celular para confundir a nuestras defensas o vacunas. En el ordenador reside en
la memoria para evitar ser eliminado por el antivirus o se encapsula para burlarlos.

4.4 Destrucción o acción dañina: en el ser Humano puede causar colapso parcial o
total de nuestras funciones o en el peor de los casos la muerte. En el ordenador
elimina datos, roba información o en el peor de los casos malogra el hardware
(cpu, placa, disco, etc.)

5. DAÑOS

8
Definiremos daño como acción una indeseada, y los clasificaremos según la
cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías
de daños hechos por los virus, de acuerdo a la gravedad.

5.1 DAÑOS TRIVÍALES: sirva como ejemplo la forma de trabajo del virus FORM
(el más común): En el día 18 de cada mes cualquier tecla que presionemos hace
sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.

5.2 DAÑOS MENORES: un buen ejemplo de este tipo de daño es el JERUSALEM.


Este virus borra, los viernes 13, todos los programas que uno trate de usar
después de que el virus haya infectado la memoria residente. En el peor de los
casos, tendremos que reinstalar los programas perdidos. Esto nos llevará
alrededor de 30 minutos.

5.3 DAÑOS MODERADOS: cuando un virus formatea el disco rígido, mezcla los
componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o
sobreescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo
que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último
backup. Esto quizás nos lleve una hora.

5.4 DAÑOS MAYORES: algunos virus, dada su lenta velocidad de infección y su


alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un
backup volvamos al último estado de los datos. Un ejemplo de esto es el virus
DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que
realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él
escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún lugar
del tiempo).

Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el
día en que detectemos la presencia del virus y queramos restaurar el último
backup notaremos que también él contiene sectores con la frase, y también los
backups anteriores a ese. Puede que lleguemos a encontrar un backup limpio,
pero será tan viejo que muy probablemente hayamos perdido una gran cantidad
de archivos que fueron creados con posterioridad a ese backup.

9
5.5 DAÑOS SEVEROS: los daños severos son hechos cuando un virus realiza
cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son
correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK
AVENGER (es decir, no podemos buscar la frase Eddie lives ...).

5.6 DAÑOS ILIMITADOS: algunos programas como CHEEBA,


VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del
sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino
troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios
máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado
por la tercera persona, quien ingresará al sistema y haría lo que quisiera.

6. CARACTERÍSTICAS DE LOS VÍRUS INFORMÁTICOS

10
Aquí enumeramos una lista de algunas propiedades que los virus de computadora
pueden presentar y los efectos que producen. No todos los virus presentarán
estas características.

Los virus pueden infectar múltiples archivos de la computadora infectada (y la red


a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto
como un disquete o programa es cargado en la misma, el virus se “suma” o
“adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la
computadora a la que tuvo acceso.

Pueden ser Polimórficos: algunos virus tienen la capacidad de modificar su código,


lo que significa que un virus puede tener múltiples variantes similares, haciéndolos
difíciles de detectar.

Pueden ser residentes en la memoria o no: como lo mencionamos antes, un virus


es capaz de ser residente, es decir que primero se carga en la memoria y luego
infecta la computadora. También puede ser "no residente", cuando el código del
virus es ejecutado solamente cada vez que un archivo es abierto.

Pueden ser furtivos: los virus furtivos (stealth) primero se adjuntarán ellos mismos
a archivos de la computadora y luego atacarán el ordenador, esto causa que el
virus se esparza más rápidamente.

Los virus pueden traer otros virus: un virus puede acarrear otro virus haciéndolo
mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que
infecte una sección particular de la computadora.

Pueden hacer que el sistema nunca muestre signos de infección: algunos virus
pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus
sea detectado.

11
Pueden permanecer en la computadora aún si el disco duro es formateado: si bien
son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes
porciones de la computadora como el CMOS o alojarse en el MBR (sector de
buteo).

7. SÍNTOMAS

12
El equipo funciona más lento de lo común.

El sistema operativo Windows no responde o se bloquea frecuentemente,


debiendo reiniciarlo para continuar trabajando.

El equipo se reinicia solo y sin razón aparente, por lo que no puede ejecutarse
normalmente.

Algunas aplicaciones de software instaladas en el equipo no funcionan


adecuadamente o se cierran inesperadamente.

El sistema operativo denega el acceso a discos duros locales o unidades de


almacenamiento extraíble.

Es imposible imprimir documentos de forma correcta.

Aparición de mensajes de error muy poco comunes y relacionados a procesos y


archivos del sistema.

Aparición de menús y cuadros de diálogos distorsionados.

8. MÉTODOS DE PROPAGACIÓN

13
Existen varios métodos utilizados por los virus informáticos para propagase, los
cuales se explican a continuación:

8.1 Añadidura o empalme: un virus usa el sistema de infección por añadidura


cuando agrega el código vírico al final de los archivos ejecutables. Los archivos
ejecutables anfitriones son modificados para que, cuando se ejecuten, el control
del programa se pase primero al código vírico añadido. Esto permite que el virus
ejecute sus tareas específicas y luego entregue el control al programa. Esto
genera un incremento en el tamaño del archivo lo que permite su fácil detección.

8.2 Inserción: un virus usa el sistema de infección por inserción cuando copia su
código directamente dentro de archivos ejecutables, en vez de añadirse al final de
los archivos anfitriones. Copian su código de programa dentro de un código no
utilizado o en sectores marcados como dañados dentro del archivo por el sistema
operativo con esto evita que el tamaño del archivo varíe. Para esto se requieren
técnicas muy avanzadas de programación, por lo que no es muy utilizado este
método.

8.3 Reorientación: es una variante del anterior. Se introduce el código principal del
virus en zonas físicas del disco rígido que se marcan como defectuosas y en los
archivos se implantan pequeños trozos de código que llaman al código principal al
ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del
archivo el cuerpo del virus puede ser bastante importante y poseer mucha
funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los
sectores marcados como defectuosos.

8.4 Polimorfismo: este es el método mas avanzado de contagio. La técnica


consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el
aumento de tamaño del archivo infectado, el virus compacta parte de su código y
del código del archivo anfitrión, de manera que la suma de ambos sea igual al
tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el
código del virus descompactando en memoria las porciones necesarias. Una
variante de esta técnica permite usar métodos de encriptación dinámicos para
evitar ser detectados por los antivirus.

14
8.5 Sustitución: es el método mas tosco. Consiste en sustituir el código original del
archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es
el virus, para disimular este proceder reporta algún tipo de error con el archivo de
forma que creamos que el problema es del archivo.

9. ANTIVIRUS

Es un programa creado para prevenir o evitar la activación de los virus,


así como su propagación y contagio. Cuenta además con rutinas de
detención, eliminación y reconstrucción de los archivos y las áreas
infectadas del sistema.

15
Un antivirus tiene tres principales funciones y componentes:

VACUNA: es un programa que instalado residente en la memoria, actúa


como "filtro" de los programas que son ejecutados, abiertos para ser
leídos o copiados, en tiempo real.

DETECTOR: que es el programa que examina todos los archivos


existentes en el disco o a los que se les indique en una determinada ruta
o PATH. Tiene instrucciones de control y reconocimiento exacto de los
códigos virales que permiten capturar sus pares, debidamente
registrados y en forma sumamente rápida desarman su estructura.

ELIMINADOR: es el programa que una vez desactivada la estructura del


virus procede a eliminarlo e inmediatamente después a reparar o
reconstruir los archivos y áreas afectadas.

10. BIBLIOGRAFÍA

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

http://www.microsoft.com/latam/protect/computer/basics/virus.mspx

http://www.seguridadpc.net/introd_antiv.htm

http://www.desarrolloweb.com/articulos/2176.php

http://www.wikilearning.com/monografia/estudio_sobre_los_virus_inform
aticos/3805-6

http://www.alegsa.com.ar/Notas/270.php

http://www.rompecadenas.com.ar/articulos/2164.php

16
http://www.cavsi.com/preguntasrespuestas/que-metodos-utilizan-los-
virus-informaticos-para-propagarse/

http://www.persystems.net/sosvirus/pregunta/antiviru.htm

17

You might also like