Professional Documents
Culture Documents
TECNOLOGÍA E INFORMÁTICA
SAN JUAN DE PASTO 1 DE JUNIO DE 2010
CONTENIDO
pág.
1. Virus informáticos...................................................................... 5
2. Historia...................................................................................... 6
5. Daños........................................................................................ 9
2
5.3 Daños moderados........................................................ 9
7. Síntomas................................................................................... 13
8. Métodos de Propagación........................................................... 14
8.2 Inserción....................................................................... 14
8.3 Reorientación................................................................ 14
8.4 Polimorfismo.................................................................. 14
8.5 Sustitución..................................................................... 15
9. Antivirus..................................................................................... 16
10. Bibliografía............................................................................... 17
3
INTRODUCCIÓN
1. VÍRUS INFORMÁTICO
4
Los virus informáticos son pequeños programas de software diseñados para
propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
Un virus puede dañar o eliminar datos del equipo, usar el programa de correo
electrónico para propagarse a otros equipos o incluso borrar todo el contenido del
disco duro. Los virus se propagan más fácilmente mediante datos adjuntos
incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este
motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a
menos que sepa de quién proceden y los esté esperando.
2. HISTÓRIA
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la
5
pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían
desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan
los sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrónico.
6
directa selecciona uno o varios programas para infectar cada vez que el programa
es ejecutado. Uno residente se esconde en alguna parte de la memoria la primera
vez que un programa infectado se ejecuta, y después infecta a otros programas
cuando son ejecutados.
7
Como todos se habrán dado cuenta el ordenador fue creado a “semejanza” de un
ser humano, es decir, mientras una persona tiene cerebro, el ordenador tiene CPU
(Unidad central de proceso), mientras una persona tiene memoria, el ordenador
tiene RAM, etc. Así también los virus informáticos son creados a semejanza de los
virus de un ser humano:
4.4 Destrucción o acción dañina: en el ser Humano puede causar colapso parcial o
total de nuestras funciones o en el peor de los casos la muerte. En el ordenador
elimina datos, roba información o en el peor de los casos malogra el hardware
(cpu, placa, disco, etc.)
5. DAÑOS
8
Definiremos daño como acción una indeseada, y los clasificaremos según la
cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías
de daños hechos por los virus, de acuerdo a la gravedad.
5.1 DAÑOS TRIVÍALES: sirva como ejemplo la forma de trabajo del virus FORM
(el más común): En el día 18 de cada mes cualquier tecla que presionemos hace
sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.
5.3 DAÑOS MODERADOS: cuando un virus formatea el disco rígido, mezcla los
componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o
sobreescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo
que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último
backup. Esto quizás nos lleve una hora.
Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el
día en que detectemos la presencia del virus y queramos restaurar el último
backup notaremos que también él contiene sectores con la frase, y también los
backups anteriores a ese. Puede que lleguemos a encontrar un backup limpio,
pero será tan viejo que muy probablemente hayamos perdido una gran cantidad
de archivos que fueron creados con posterioridad a ese backup.
9
5.5 DAÑOS SEVEROS: los daños severos son hechos cuando un virus realiza
cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son
correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK
AVENGER (es decir, no podemos buscar la frase Eddie lives ...).
10
Aquí enumeramos una lista de algunas propiedades que los virus de computadora
pueden presentar y los efectos que producen. No todos los virus presentarán
estas características.
Pueden ser furtivos: los virus furtivos (stealth) primero se adjuntarán ellos mismos
a archivos de la computadora y luego atacarán el ordenador, esto causa que el
virus se esparza más rápidamente.
Los virus pueden traer otros virus: un virus puede acarrear otro virus haciéndolo
mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que
infecte una sección particular de la computadora.
Pueden hacer que el sistema nunca muestre signos de infección: algunos virus
pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus
sea detectado.
11
Pueden permanecer en la computadora aún si el disco duro es formateado: si bien
son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes
porciones de la computadora como el CMOS o alojarse en el MBR (sector de
buteo).
7. SÍNTOMAS
12
El equipo funciona más lento de lo común.
El equipo se reinicia solo y sin razón aparente, por lo que no puede ejecutarse
normalmente.
8. MÉTODOS DE PROPAGACIÓN
13
Existen varios métodos utilizados por los virus informáticos para propagase, los
cuales se explican a continuación:
8.2 Inserción: un virus usa el sistema de infección por inserción cuando copia su
código directamente dentro de archivos ejecutables, en vez de añadirse al final de
los archivos anfitriones. Copian su código de programa dentro de un código no
utilizado o en sectores marcados como dañados dentro del archivo por el sistema
operativo con esto evita que el tamaño del archivo varíe. Para esto se requieren
técnicas muy avanzadas de programación, por lo que no es muy utilizado este
método.
8.3 Reorientación: es una variante del anterior. Se introduce el código principal del
virus en zonas físicas del disco rígido que se marcan como defectuosas y en los
archivos se implantan pequeños trozos de código que llaman al código principal al
ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del
archivo el cuerpo del virus puede ser bastante importante y poseer mucha
funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los
sectores marcados como defectuosos.
14
8.5 Sustitución: es el método mas tosco. Consiste en sustituir el código original del
archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es
el virus, para disimular este proceder reporta algún tipo de error con el archivo de
forma que creamos que el problema es del archivo.
9. ANTIVIRUS
15
Un antivirus tiene tres principales funciones y componentes:
10. BIBLIOGRAFÍA
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.microsoft.com/latam/protect/computer/basics/virus.mspx
http://www.seguridadpc.net/introd_antiv.htm
http://www.desarrolloweb.com/articulos/2176.php
http://www.wikilearning.com/monografia/estudio_sobre_los_virus_inform
aticos/3805-6
http://www.alegsa.com.ar/Notas/270.php
http://www.rompecadenas.com.ar/articulos/2164.php
16
http://www.cavsi.com/preguntasrespuestas/que-metodos-utilizan-los-
virus-informaticos-para-propagarse/
http://www.persystems.net/sosvirus/pregunta/antiviru.htm
17