You are on page 1of 11

MAIRA ALEJANDRA JIMENEZ ORTEGA MAYERLIS VERDECIA SANELI FLOREZ LASTRE GRUPO B

TUTOR NICOLAS CORDOBA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA CIENCIAS SOCIALES, ARTES Y HUMANIDADES CURSO: HERRAMIENTAS INFORMATICA VALLEDUPAR (CESAR) 31-03-201

INTRODUCCION

Los virus (informtica), programa de ordenador que se reproduce a s mismo e interfiere con el hardware de una computadora o con su sistema operativo (el software bsico que controla la computadora). Los virus estn diseados para reproducirse y evitar su deteccin. Como cualquier otro programa informtico, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo

QUE ES UN VIRUS

Un virus informtico es un software malicioso que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos.

COMO SE PRODUCEN LAS INFECCIONES Los virus informticos se difunden cuando las instrucciones o cdigo ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus est activado, puede reproducirse copindose en discos flexibles, en el disco duro, en programas informticos legtimos o a travs de redes informticas. Estas infecciones son mucho ms frecuentes en los PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a travs de discos flexibles o de redes informticas no reguladas. Los virus funcionan, se reproducen y liberan sus cargas activas slo cuando se ejecutan. Por eso, si un ordenador est simplemente conectado a una red informtica infectada o se limita a cargar un programa infectado, no se infectar necesariamente. Normalmente, un usuario no ejecuta conscientemente un cdigo informtico potencialmente nocivo; sin embargo, los virus engaan frecuentemente al sistema operativo de la computadora o al usuario informtico para que ejecute el programa viral.

ESPECIES DE VIRUS Existen seis categoras de virus: PARSITOS: infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa husped, pero se adhieren al husped de tal forma que el cdigo del virus se ejecuta en primer lugar. Estos virus pueden ser de accin directa o residentes. Un virus de accin directa selecciona uno o ms programas para infectar cada vez que se ejecuta. Un virus residente se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa. Virus del sector de arranque inicial: residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan informacin sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio fsico de discos flexibles. Virus multipartitos: combinan las capacidades de los virus parsitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial. Los virus acompaantes: no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legtimo y engaan al sistema operativo para que lo ejecute. Los virus de vnculo: puede infectar todo un directorio (seccin) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. Otros virus infectan programas que contienen lenguajes de macros potentes (lenguajes de programacin que permiten al usuario crear nuevas caractersticas y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Virus de ficheros de datos: estn escritos en lenguajes de macros y se ejecutan automticamente cuando se abre el programa legtimo. Son independientes de la mquina y del sistema operativo.

CLASIFICACIN DE LOS VIRUS Muestra cmo acta cada uno de los diferentes tipos segn su comportamiento. Caballos de Troya: no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del cdigo de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirn que se ejecute en el momento oportuno. Su objetivo ser el de robar las contraseas que el usuario tenga en sus archivos o las contraseas para el acceso a redes, incluyendo a Internet. Camaleones: los camaleones pueden realizar todas las funciones de los programas legtimos a los que sustituyen (actan como programas de demostracin de productos, los cuales son simulaciones de programas reales). Un software camalen podra, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algn archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camalen. Virus polimorfos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fcilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentar alojarse en algn archivo de la computadora. Virus sigiloso o stealth: El virus sigiloso posee un mdulo de defensa bastante sofisticado. Este intentar permanecer oculto tapando todas las modificaciones que haga y observando cmo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas lneas de cdigo el virus logra apuntar el flujo de ejecucin hacia donde se encuentra la zona que infectada.

Este tipo de virus tambin tiene la capacidad de engaar al sistema operativo. Un virus se adiciona a un archivo y en consecuencia, el tamao de este aumenta. Est es una clara seal de que un virus lo infect. Virus lentos

Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Por ejemplo, un virus lento nicamente podr infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto. Su eliminacin resulta bastante complicada. Cuando el verificador de integridad encuentra nuevos archivos avisa al usuario, que por lo general no presta demasiada atencin y decide agregarlo al registro del verificador. As, esa tcnica resultara intil. Retro-virus o Virus antivirus: intenta como mtodo de defensa atacar directamente al programa antivirus incluido en la computadora. Para los programadores de virus esta no es una informacin difcil de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado. Con un poco de tiempo pueden descubrir cules son los puntos dbiles del programa y buscar una buena forma de aprovecharse de ello. Generalmente los retro-virus buscan el archivo de definicin de virus y lo eliminan, imposibilitando al antivirus la identificacin de sus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad. Virus multipartitos: Atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre est dado porque infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rgido. Cuando se ejecuta una aplicacin infectada con uno de estos virus, ste infecta el sector de arranque. La prxima vez que arranque la computadora, el virus atacar a cualquier programa que se ejecute.

Virus voraces: Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituir el programa ejecutable por su propio cdigo. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar. Bombas de tiempo: Son virus convencionales y pueden tener una o ms de las caractersticas de los dems tipos de virus pero la diferencia est dada por el trigger de su mdulo de ataque que se disparar en una fecha determinada. No siempre pretenden crear un dao especfico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador. Conejo: Cuando los ordenadores de tipo medio estaban extendidos especialmente en ambientes universitarios, funcionaban como multiusuario, mltiples usuarios se conectaban simultneamente a ellos mediante terminales con un nivel de prioridad. El ordenador ejecutaba los programas de cada usuario dependiendo de su prioridad y tiempo de espera. Si se estaba ejecutando un programa y llegaba otro de prioridad superior, atenda al recin llegado y al acabar continuaba con lo que haca con anterioridad. Como por regla general, los estudiantes tenan prioridad mnima, a alguno de ellos se le ocurri la idea de crear este virus. Macro-virus: representan una de las amenazas ms importantes para una red. Actualmente son los virus que ms se estn extendiendo a travs de Internet. Representan una amenaza tanto para las redes informticas como para los ordenadores independientes. Su mximo peligro est en que son completamente independientes del sistema operativo o de la plataforma. Es ms, ni siquiera son programas ejecutables. Los macro-virus son pequeos programas escritos en el lenguaje propio (conocido Como lenguaje script o macrolenguaje) propio de un programa.

BREVE RESENA HISTORICA DEL PRIMER VIRUS DE LA HISTORIA El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emita peridicamente en la pantalla el mensaje: (Soy una enredadera... agrrame si puedes!). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Despus de 1984, los virus Han tenido una gran expansin, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico.

VIRUS MS LETALES DE LA HISTORIA

Melissa: creado en 1999 por David L. Smith, fue uno de los primeros virus en atraer la atencin pblica. Basado en una macro de Microsoft Word, Melissa se enviaba como documento adjunto en un correo, y al abrirlo se reenviaba a 50 direcciones Su creador fue juzgado y condenado a 20 meses de crcel y una multa de 5-000 dlares. I love you: un gusano que se extendi desde Filipinas en el ao 2000 Inicialmente se distribuy por e-mail, pero despus tambin circul por chats y por Internet. Se calcula que gener unas prdidas estimadas en 10.000 millones de dlares, aunque su creador nunca fue sancionado.

Klez: creado a finales de 2001, este virus fue un precursor de una nueva generacin de malware, ya que podra actuar como gusano o troyano. Adems, poda desactivar el escaneado de las herramientas antivirus, y hacerse pasar por un detector de virus. Tambin fue precursor del spoofing, una forma de spam que sustituye el nombre del emisor del mensaje. Code Red y Code Red II: sendos gusanos que explotaban un agujero de seguridad en Windows 2000 y Windows NT. Los ordenadores infectados por el primero hincaron un ataque DDoS contra los servidores de la Casa Blanca. El segundo, creaba una puerta trasera en el ordenador infectado, por la queel usuario perda el control de la mquina. Nimda: otro virus de 2001, catalogado como el de ms rpida expansin de la historia. Slo necesit 22 minutos para salir a Internet y encabezar las listas de ataques registrados. Aunque infect muchos PCs domsticos, Nimda fue programado para atacar servidores de Internet, con el propsito de colapsar el trfico de la Web. SQL Slammer/Sapphire: un virus que en enero de 2003 pill desprevenidos a multitud de sistemas de seguridad, que desde entonces prepararon planes de emergencia. Infect los sistemas de compaas como Continental Airlines y los cajeros automticos de Bank of Amrica, as como la mitad de los servidores que soportan el trfico de Internet. Un pas como Corea qued temporalmente aislado del acceso a la Red. MyDoom: otro virus que creaba puertas traseras, y que tuvo varias oleadas en 2004. Adems, fue capaz de colapsar varios buscadores, a los que enviaba peticiones de bsqueda. En su momento de mximo apogeo, uno de cada 12 e-mails que circulaban por Internet estaba infectado con MyDoom. Passer y Netsky: dos gusanos creados por un joven alemn de 17 aos, SvenJaschan. Ser menor de edad le salv de un castigo mayor, pero sus dos creaciones se expandieron creando sus propias variantes, y causando multitud de prdidas y molestias. Leap-A/Oompa-A: un virus que demuestra que los usuarios de Mac no estn a salvo de esta amenaza, a pesar de que Apple se enorgullece de que su sistema operativo est blindado ante los virus. Leap-A se expandi en 2006 a travs del programa de mensajera

chat, donde mandaba un archivo corrupto con formato de imagen a todos los contactos. No caus gran dao, pero demostr que Apple tambin puede ser vulnerable. Storm Worm: un troyano que se expandi a finales de 2006, convirtiendo en zombis los PCs infectados, que pasan a ser controlados a distancia para enviar spam o robar informacin. Con sus mltiples versiones se considera el virus ms extendido de la historia, aunque no es difcil de detectar y eliminar con un antivirus.

Libre No limite

Propietario
Libre Limite Privado

Libre

Nore privado

Caractersticas

LICENCIMIENTO

Software
Caractersticas
No se puede redistribuir No podemos corregir los posibles errores No podemos adaptarlo a nuestras necesidades

Libre distribucin CASI siempre se obtiene a bajos costos Puede ser modificado

You might also like