Você está na página 1de 6

Colegio Mixto Mario Monteforte Toledo 5to.

Bachillerato en Computacion Luis Alvarado Reparacion y Soporte Tecnico

Efectos de los virus Informticos

Prez Garca Brandon Ivn Clave: "5" Fecha: 16 de abril de 2013

TIPOS A aquellos programas que son creados con el fin de daar computadoras se los conoce bajo el nombre de virus. Estos pequeos programas actan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las mquinas, borrar informacin o arruinarla, consumir memoria, entre otras acciones. De acuerdo a los daos que causan en las computadoras, existen los siguientes tipos de virus: Worm o gusano informtico: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legtimo que, al ejecutarlo, comienza a daar la computadora. Afecta a la seguridad de la PC, dejndola indefensa y tambin capta datos que enva a otros sitios, como por ejemplo contraseas. Bombas lgicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinacin de ciertas teclas o bien en una fecha especfica. Si este hecho no se da, el virus permanecer oculto. Hoax: carecen de la posibilidad de reproducirse por s mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenven a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de informacin mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparicin de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobre escritura: esta clase de virus genera la prdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior. Residente: este virus permanece en la memoria y desde all esperan a que el usuario ejecute algn archivo o programa para poder infectarlo.

Amenazas En el mundo de la informtica sigue habiendo un desconocimiento general de las amenazas que circulan por la red o, como mucho, slo conocen los " virus" que infectan un computador y te obligan a formatearle (o es lo que les dicen a la tienda a la que llevan el equipo). Por si alguien quiere saber ms sobre el tema, le dejo este recopilado que hice para clase y que llevaba guardado mucho tiempo. Qu son los Adware? Adware "Advertising-Supported software" (Programa Apoyado con Propaganda), en otras palabras se trata de programas creados para mostrarnos publicidad. Qu diferencia hay entre Adwares y Spywares? La diferencia est en que suelen venir incluido en programas Shareware y por tanto, al aceptar los trminos legales durante la instalacin de dichos programas, estamos consintiendo su ejecucin en nuestros equipos y afirmando que estamos informados de ello. Un ejemplo de esto pueden ser los banners publicitarios que aparecen en software diverso y que, en parte, suponen una forma de pago por emplear dichos programas de manera gratuita. Como entran en nuestras PCs? Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingls y que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad. Cules son los sntomas de tener un Adware? Los Adwares se dedican a mostrarnos publicidades en los programas que estos vienen incluidos por medios de banners en estos, pero ya los ms peligrosos nos van a abrir ventanitas pop-ups por todas partes, van a agregar direcciones en los favoritos del IE y van a instalarnos barras de herramientas con el nico objetivo de que naveguemos siempre dentro de sus redes de publicidad. Qu son los Spywares? spyware La figura del espa ha sido habitual en el cine y la literatura. Tipos misteriosos, capaces de pasar desapercibidos en cualquier lugar y extremadamente inteligentes. Su misin: recoger informacin y enviarla. Como personaje de ficcin, resultan atractivos, pero seguro que no te gustara vivir siempre con la sospecha de que hay alguien en tu casa, al que no puedes ver y que se encarga de informar sobre todo lo que haces en tu vida cotidiana. En el mundo de la informtica a esto es lo que le llamamos software espa (spyware), estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envan esa informacin a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo background (segundo plano) para que no nos percatemos de que estn hasta que empiecen a aparecer los primeros sntomas. Como entran en nuestras PCs? Al visitar sitios de Internet que nos descargan su cdigo malicioso (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento. Que informacin nos pueden sacar? Pueden tener acceso por ejemplo a: Tu correo electrnico y el password, direccin IP y DNS, telfono, pas, pginas que buscas y visitas y de que temas te interesan, que tiempos estas en ellas y con qu frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos ms importantes como tu tarjeta de crdito y cuentas de banco. Los 5 principales sntomas de infeccin son: Se nos cambian sola la pgina de inicio, error y bsqueda del navegador. Barras de bsquedas de sitios como la de Alexa, Hotbar, etc... Que no podemos eliminar. Falsos mensajes de alerta en la barra de Windows (al

lado del reloj) de supuestas infecciones que no podemos eliminar y/o secuestro del papel tapiz de nuestro escritorio. La navegacin por la red se hace cada da ms lenta, en varias ocasiones nunca se llega a mostrar la pgina web que queremos abrir. Qu son los Malwares? Malware es la abreviatura de Malicious software (software malicioso), trmino que engloba a todo tipo de programa o cdigo de computadora cuya funcin es daar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar trminos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rogues, etc. En la actualidad y dado que los antiguos llamados Virus ahora comparten funciones con sus otras familias, se denomina directamente a cualquier parsito/infeccin, directamente como un Malware. FORMAS DE ACCION Se dice que sus creadores decidieron darle el nombre de virus, debido a su gran parecido en su forma de actuar con los virus biolgicos o aquellos relacionados con la salud. Los virus informticos, al igual a los biolgicos, atacan en cualquier momento, destruyen toda la informacin que este a su alcance y deben ser eliminados antes que causen daos severos al cuerpo husped donde residen. Pequeo programa, invisible para el usuario (no detectable por el sistema operativo) y de actuar especfico y subrepticio, cuyo cdigo incluye informacin suficiente y necesaria para que, utilizando los mecanismos de ejecucin que le ofrecen otros programas a travs del microprocesador, puedan reproducirse formando rplicas de s mismos (completas, en forma discreta, en un archivo, disco u computadora distinta a la que ocupa), susceptibles de mutar; resultando de dicho proceso la modificacin, alteracin y/o destruccin de los programas, informacin y/o hardware afectados (en forma lgica).

EFECTOS EN LA COMPUTADORA Esta seccin pretende clasificar y describir cada uno de los posibles sntomas que podemos apreciar, cuando algn virus, gusano o troyano ha producido una infeccin o se ha activado en nuestro computador. En un principio comenzaremos estableciendo un criterio aproximado para los determinar los posibles grados de dao que los virus pueden realizar en nuestro computador: Sin daos. En este caso los virus no realizan ninguna accin tras la infeccin. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos (se envan a s mismos por correo electrnico, IRC, o a travs de la red). Dao mnimo. Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la informacin, ni de otras reas del equipo (presentacin mensajes por pantalla, animaciones en pantalla,... etc.). Dao moderado/escaso. En este caso pueden presentarse modificaciones de archivos o prdidas moderadas de informacin, pero nunca sern totalmente destructivas

(desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, seran reparables. Dao grave. Prdida de grandes cantidades de informacin y/o archivos. Aun as, parte de los datos podran ser recuperables, aunque el proceso sera algo complicado y tedioso. Dao muy grave/irreparable. En este caso se podra perder toda la informacin contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podra adems perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de stas. Estos daos son muy difcilmente reparables y algunos de ellos irreparables. Adems, se atacarn tambin e otros sistemas de memoria como la RAM, la CMOS y la BIOS, as como los sistemas de arranque y todos los archivos propios del sistema. Daos imprevisibles. Son aquellos que generalmente causan los troyanos. stos son programas que pueden estar manipulados de forma remota (desde otro computador) por una persona que est produciendo un ataque (atacante o hacker). Este tipo de programas cada vez son ms complejos y cuentan con ms utilidades y funciones de ataque. Con el programa cliente -en el computador del atacante-, el programa servidor -en el computador de la vctima- y una conexin a travs de un puerto de comunicaciones en el computador de la vctima, es posible realizar cualquier accin en ste ltimo. Lentitud. Se puede apreciar que el computador trabaja mucho ms despacio de lo habitual. Tarda mucho ms en abrir las aplicaciones o programas que utilizamos. Incluso el propio sistema operativo emplea mucho ms tiempo en realizar operaciones sencillas que antes no le llevaban tanto tiempo. Ejecucin / Apertura. Cuando tratamos de poner en marcha un determinado programa o abrir un determinado archivo, este no se ejecuta o no se abre. Mensaje de error provocado por el gusano I-Worm.Winext, al ejecutar el archivo que contiene al gusano. Desaparicin de archivos y carpetas. Los archivos contenidos en algunas carpetas concretas (generalmente aquellas que pertenecen al sistema operativo o a ciertas aplicaciones), han desaparecido porque el virus las ha borrado. Tambin podran desaparecer directorios o carpetas completas. Ejemplo del troyano Backdoor/Acid.1.0, simulando la eliminacin de archivos en el directorio de Windows. Imposible acceder al contenido de archivos. Cuando se abre un archivo, se muestra un mensaje de error, o simplemente esto es imposible. Puede ser que el virus haya modificado la Tabla de Asignacin de Archivos, perdindose as las direcciones en las que stos comienzan. Mensajes de error inesperado y no habitual. Aparecen cuadros de dilogo con mensajes absurdos, jocosos, hirientes, agresivos,... etc.; que generalmente no aparecen en situaciones normales.

Sectores defectuosos. Se indica que alguna seccin del disco en el que estamos trabajando, tiene errores y que es imposible guardar un archivo, o realizar cualquier tipo de operacin en ella. Archivos duplicados. Si existe un archivo con extensin EXE, aparecer otro con el mismo nombre que ste, pero con extensin COM (tambin programa). El archivo con extensin COM ser el virus. El virus lo hace as porque, si existen dos archivos con el mismo nombre, el sistema operativo ejecutara siempre en primer lugar el que tenga extensin COM. Errores del sistema operativo. Al realizar ciertas operaciones -normales y soportables por el sistema operativo en otro tipo de circunstancias- aparecen mensajes de error, se realizan otras acciones no deseadas, o simplemente no ocurre nada. MEDIOS DE TRANSMISION Los principales mtodos de contagio son la lnea telefnica y el intercambio de software no adquirido legalmente. Hay que tener en cuenta que Internet es una de las mayores fuentes de contagio, otra importante fuente de contagio son las BBS (BulletinBoardSystem, Bases de datos remotas de libre acceso). Los virus funcionan, se reproducen y liberan sus cargas activas slo cuando se ejecutan. Por eso, si un ordenador est simplemente conectado a una red informtica infectada o se limita a cargar un programa infectado, no se infectar necesariamente. Normalmente, un usuario no ejecuta conscientemente un cdigo informtico potencialmente nocivo; sin embargo, los virus engaan frecuentemente al sistema operativo de la computadora o al usuario informtico para que ejecute el programa viral. Algunos virus tienen la capacidad de adherirse a programas legtimos. Esta adhesin puede producirse cuando se crea, abre o modifica el programa legtimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus tambin pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automticamente. En las redes informticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema. Formas de Prevencin y Eliminacin del Virus Copias de seguridad: Realice copias de seguridad de sus datos. stas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnticos, calor, polvo y personas no autorizadas. Copias de programas originales: No instale los programas desde los disquetes originales. Haga copia de los discos y utilcelos para realizar las instalaciones. No acepte copias de origen dudoso: Evite utilizar copias de origen dudoso, la mayora de las infecciones provocadas por virus se deben a discos de origen desconocido. Utilice contraseas: Ponga una clave de acceso a su computadora para que slo usted pueda acceder a ella. Anti-virus: Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algn virus elimine la instalacin lo antes posible.

Você também pode gostar