Escolar Documentos
Profissional Documentos
Cultura Documentos
I.E.M.MARIA GORETTI
GRADO 11-1
AREA TECNOLOGIA E INFORMATICA
PASTO
2015
VIRUS INFORMATICO
A la docente:
ROCIO PAREDES
Asignatura:
TECNOLOGIA E INFORMATICA
I.E.M.MARIA GORETTI
GRADO 11-1
AREA TECNOLOGIA E INFORMATICA
PASTO
TABLA DE CONTENIDO
Pag
1 INTRODUCCION
4
2 QUE ES EL VIRUS INFORMATICO?
5
2.1 Cmo funciona el virus informtico?
6
2.2 Caractersticas de un virus informtico
7
3 QUIENES CREAN LOS VIRUS INFORMATICOS?
8
3.1 Tipos de virus informtico
9
4 VIRUS MS PELIGROSOS DE LA HISTRORIA
12
4.1 Daos que producen los virus
14
5 COMO ATACAN LOS VIRUS INFORMATICOS?
16
5.1 Principales vas de entrada de un virus
18
6 COMO SABER SI ES O NO UN VIRUS?
19
7 QUE ES UN ANTIVIRUS?
20
8 DETECCION Y PREVENCION
21
9 CONCLUSIONES
23
10 RECOMENDACIONES
24
11 WEBGRAFIA
25
INTRODUCCION
Un virus informtico funciona a la par con los dems programas que se encuentran en
el ordenador, toma el control de este y desde aqu inicia la manipulacin por parte del
virus al PC, este generalmente es programado para que se reproduzca la mayor
cantidad de veces que se pueda ya sea que se copie en el mismo programa infectado o
en otros que todava no estn contraminados de tal manera que el usuario no se
pueda percata de una manera fcil que su computadora esta siendo atacada por un
virus.
El efecto del virus informtico puede radicarse en un simple mensaje en la pantalla, en
la lentitud con que se ejecutan las acciones del computador o la prdida total de la
informacin guardada en este.
En el funcionamiento que puede tener un virus se analiza en tres fases:
1. EL CONTAGIO: Ya sea inicial o posterior, se realizan mediante un programa que
este guardado en la memoria y que este para su ejecucin.
2. EL VIRUS ACTIVO: Cuando un virus esta activo significa que el virus a tomado
control del sistema y este permite que se ejecuten programas normalmente y se
realicen actividades no deseadas que daan el sistema
3. EL ATAQUE: Mientras se copean en los dems programas el virus detecta si se
ha cumplido cierta condicin y despus atacan, en esta fase esta la prdida total
de la informacin.
Caractersticas de
un virus informtico
QUIENES CREAN
VIRUS
LOS
INFORMATICOS?
Los virus informticos son creados por los denominados HACKERS o CRACKERS.
Muchos de estos buscan que se les reconozca socialmente, buscan colocar al
descubierto distintos agujeros de seguridad o las vulnerabilidades encontradas en las
herramientas informticas Tambin les motiva el hecho de poder superarse a s
mismos desarrollando nuevas tecnologas, nuevas tcnicas de ingeniera social para
engaar al usuario.
Al respecto, se trata de virus que no existe y que se utiliza para aterrar a los novatos
especialmente en la Internet a pesar que los rumores lo muestran como algo muy serio
y a veces la informacin es tomada por la prensa especializada.
Por lo general, como ya se expres, la difusin se hace por cadenas de e-mail con
terribles e inopinadas advertencias. En realidad el nico virus es el mensaje. A
continuacin se dan una serie de supuestos virus, por lo que es aconsejable ignorar
los mensajes que aparecen y no ayudar a replicarlos continuando con la cadena:
-3b Trojan (alias PKZIP Virus).
-AOL4Free Virus Hoax.
-Baby New Year Virus Hoax.
-BUDDYLST.ZIP
-BUDSAVER.EXE
-Budweiser Hoax
-Death69
-Deeyenda
-E-Flu
-FatCat Virus Hoax
-Free Money
-Get More Money Hoax
-Ghost
-Good Times
-Hacky Birthday Virus Hoax
-Hairy Palms Virus Hoax
-Irina
-Join the Crew
-Londhouse Virus Hoax
-Microsoft Virus Hoax
-Millenium Time Bomb
-Penpal Greetings
-Red Alert
-Returned or Unable to Deliver
-Teletubbies
-Time Bomb
-Very Cool
-Win a Holiday
-World Domination Hoax
-Yellow Teletubbies
-A.I.D.S. hoax email virus
-AltaVista virus scare
-AOL riot hoax email
-ASP virus hoax
-Back Orifice Trojan horse
-Bill Gates hoax
10
11
peligroso por el gran nmero de infecciones que produjo. Combinaba las caractersticas
de los troyanos y los virus de Internet. Fue muy conocido en 2001, la frase que
encabezaba el mensaje era Hola, como va?
SQL Slamme Este malware afecto principalmente equipos con Microsoft SQL
Server, un sistema usado habitualmente para realizar tareas relacionadas con registros
y bases de datos. Su origen es desconocido y apareci en el ao 2002.
Klez Este virus es uno de los ms persistentes. En su momento caus estragos por su
capacidad para aprovecharse gracias a la vulnerabilidad de las aplicaciones de los
navegadores de internet o de las cuentas de correo electrnico. Este virus se autoejecutaba al abrir un mensaje infectado de e-mail. A pesar de su Sntigedad sigue
propagndose por internet con variantes.
Bagel-Netsky En 2004 hubo muchos antivirus que no pudieron detenerlo. Es de dos
virus que se propagaban por medio de e-mails o pginas de Internet, generando
inconvenientes serios en la computadora.
Sasser Es un virus que se propaga usando la vulnerabilidad en el proceso Local
Security Authority Subsystem (LSASS). Slo afecta a equipos con Windows 2000/XP y
Windows Server 2003 sin actualizaciones.
Storm Worm Este cdigo fue modificado centenares de veces, creando eventualmente
los Botnet (conjunto de robots informticos que trabajan de manera autnoma y
automtica) del mundo. Se estima que ms de 15 millones de equipos pueden ser
infectados al mismo tiempo. Fue descubierto en 2007.
13
Definiremos dao como accin una indeseada, y los clasificaremos segn la cantidad
de tiempo necesaria para reparar dichos daos. Existen seis categoras de daos
hechos por los virus, de acuerdo a la gravedad.
Sirva como ejemplo la forma de trabajo del virus FORM (el ms comn): En el da 18 de
cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus
implica, generalmente, segundos o minutos.
DAOS TRIVIALES.
Un buen ejemplo de este tipo de dao es el JERUSALEM. Este virus borra, los viernes
13, todos los programas que uno trate de usar despus de que el virus haya infectado
la memoria residente. En el peor de los casos, tendremos que reinstalar los programas
perdidos. Esto nos llevar alrededor de 30 minutos.
DAOS MENORES.
Cuando un virus formatea el disco rgido, mezcla los componentes de la FAT (File
Allocation Table, Tabla de Ubicacin de Archivos), o sobreescribe el disco rgido. En
este caso, sabremos inmediatamente qu es lo que est sucediendo, y podremos
reinstalar el sistema operativo y utilizar el ltimo backup. Esto quizs nos lleve una
hora.
DAOS MODERADOS.
Algunos virus, dada su lenta velocidad de infeccin y su alta capacidad de pasar
desapercibidos, pueden lograr que ni an restaurando un backup volvamos al
ltimo estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta
archivos y acumula la cantidad de infecciones que realiz. Cuando este contador llega a
16, elige un sector del disco al azar y en l escribe la frase: Eddie lives somewhere
in time (Eddie vive en algn lugar del tiempo).
Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el da
en que detectemos la presencia del virus y queramos restaurar el ltimo backup
notaremos que tambin l contiene sectores con la frase, y tambin los backups
anteriores a ese.
Puede que lleguemos a encontrar un backup limpio, pero ser tan viejo que muy
probablemente hayamos perdido una gran cantidad de archivos que fueron creados con
posterioridad a ese backup.
DAOS MAYORES.
14
Los daos severos son hechos cuando un virus realiza cambios mnimos, graduales y
progresivos. No sabemos cundo los datos son correctos o han cambiado, pues no hay
pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la
frase Eddie lives ...).
DAOS SEVEROS.
DAOS ILIMITADOS.
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la
clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no
son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los
privilegios mximos, fijando el nombre del usuario y la clave. El dao es entonces
realizado por la tercera persona, quien ingresar al sistema y hara lo que quisiera.
COMO ATACAN
LOS VIRUS
INFORMATICOS?
15
archivo para infectar y/o realizar el dao correspondiente, y luego dejan el control del
procesador.
Si emplean el mtodo indirecto, en cambio, se cargan en la memoria y permanecen all
como residentes, esperando a que se haga correr otro archivo ejecutable, para
entonces infectarlo de inmediato. Si bien la gran mayora de los virus prefiere la
modalidad residente, ya que les permite mayor dominio de la situacin, no debe
olvidarse la otra modalidad.
Evitando ser detectados La capacidad para evitar ser detectados diferencia a los virus
realmente odiosos de aquellos que son simplemente molestos. Cuanto ms poderoso
se manifiesta un virus en este sentido, ms chances tiene de esparcirse, y de insertarse
incluso en los archivos de resguardo o backup.
Por ejemplo, aquellos virus que permiten continuar las operaciones requieren, para ser
detectados, un programa de prevencin de virus. De otro modo, en poco tiempo se
volvern peligrosamente destructivos.
La base principal del funcionamiento de los virus y de las tcnicas de ocultamiento,
adems de la condicin de programas residentes, la intercepcin del servicio de
interrupciones, que son como subrutinas del sistema operativo que proporcionan una
gran variedad de funciones a los programas. Las interrupciones se utilizan, por ejemplo,
para leer o escribir sectores en el disco, abrir ficheros, fijar la hora del sistema, etc. Y es
aqu donde el virus entra en accin, ya que puede sustituir alguna interrupcin del
sistema operativo por una suya propia y as, cuando un programa solicite un servicio de
esa interrupcin, recibir el resultado que el virus
determine.
Hay virus que utilizan tcnicas especiales para evitar activamente ser detectados. Las
tcnicas de este tipo
ms simples son, por ejemplo, la supresin de la proteccin contra escritura, para evitar
que el usuario advierta que se ha producido alguna operacin de escritura inusual. Otra
tcnica sencilla recompone la fecha luego de infectar un archivo, de modo que el
usuario no caiga en la cuenta de los cambios que se han operado en el archivo en
cuestin.
Otros virus interceptan las funciones del sistema operativo, para prevenir que los
programas hagan notar el aumento de tamao de los archivos y los extraos cambios
de fechas. Otros inhabilitan a los scanners de virus para leer la seccin infectada de un
archivo, o devuelven el archivo a un estado normal para evitar ser detectados por los
chequeadores de integridad o por scanners inteligentes. Este tipo de virus
opera interceptando cualquier llamado al archivo, generando la misma respuesta que
hubiera dado un archivo no infectado. Estas tcnicas se denominan ocultamiento o
stealth.
16
Principales vas de
entrada de un virus
En la actualidad,
Internet es la ms
importante va de entrada de virus a
nuestros ordenadores. Esto es porque la posibilidad de intercambiar
informacin de diversas formas (correo electrnico, navegacin por pginas
web, descarga de ficheros, chats, grupos de noticias...) multiplica la
17
18
hacer lo siguiente:
No hacer caso de su contenido.
No reenviarlo a otras personas.
No realizar ninguna de las acciones que se proponen en el mensaje.
Borrar el mensaje recibido.
Obtener informacin al respecto de fuentes fiables y de prestigio
dentro de la industria antivirus
QUE ES UN ANTIVIRUS?
No para toda enfermedad existe cura, como tampoco existe una forma de erradicar
todos y cada uno de los virus existentes. Es importante aclarar que todo antivirus es un
programa y que, como todo programa, slo funcionar correctamente si es adecuado y
est bien configurado. Adems, un antivirus es una herramienta para el usuario y no
slo no ser eficaz para el 100% de los casos, sino que nunca ser una proteccin total
ni definitiva.
19
DETECCION Y
PREVENCION
Debido a que los virus informticos son cada vez ms sofisticados, hoy en da es difcil
sospechar su presencia a travs de sntomas como la prdida de performance. De
todas maneras la siguiente es una lista de sntomas que pueden observarse en una
computadora de la que se sospeche est infectada por alguno de los virus ms
comunes:
Operaciones de procesamiento ms lentas.
Los programas tardan ms tiempo en cargarse.
20
Los programas comienzan a acceder por momentos a las disqueteras y/o al disco
rgido.
Disminucin no justificada del espacio disponible en el disco rgido y de la memoria
RAM disponible, en forma constante o repentina.
Aparicin de programas residentes en memoria desconocidos.
La primera medida de prevencin a ser tenida en cuenta es, como se dijo
anteriormente, contar con un sistema antivirus y utilizarlo correctamente. Por lo tanto, la
nica forma de que se constituya un bloqueo eficaz para un virus es que se utilice con
determinadas normas y procedimientos. Estas normas tienden a controlar la entrada de
archivos al disco rgido de la computadora, lo cual se logra revisando con el antivirus
todos los disquetes o medios de almacenamiento en general y, por supuesto,
disminuyendo al mnimo posible todo tipo de trfico.
Adems de utilizar un sistema antivirus y controlar el trfico de archivos al disco rgido,
una forma bastante eficaz de proteger los archivos ejecutables es utilizar un
programa chequeador de integridad que verifique que estos archivos no sean
modificados, es decir, que mantengan su estructura. De esta manera, antes que puedan
ser parasitados por un virus convencional, se impedira su accionar.
Para prevenir la infeccin con un virus de sector de arranque, lo ms indicado es no
dejar disquetes olvidados en la disquetera de arranque y contar con un antivirus. Pero,
adems, puede aprovecharse una caracterstica que incorpora el setup de las
computadoras ms modernas: variar la secuencia de arranque de la PC a primero
disco rgido y luego disquetera (C, A). De esta manera, la computadora no intentar
leer la disquetera en el arranque aunque tenga cargado un disquete.
Algunos distribuidores o representantes de programas antivirus envan muestras de los
nuevos virus argentinos a los desarrolladores del producto para que los estudien o
incluyan en sus nuevas versiones o upgrades, con la demora que esto implica.
En consecuencia, la deteccin alternativa a la de scanning y las de chequeo de
actividad e integridad resultan importantes, ya que pueden detectar la presencia de un
virus informtico sin la necesidad de identificarlo. Y esta es la nica forma disponible
para el usuario de detectar virus nuevos, sean nacionales o extranjeros.
De todas maneras, existe una forma de actualizar la tcnica de scanning. La misma
consiste en incorporarle al antivirus un archivo conteniendo cadenas de
caracteres ASCII que sean trozos de cdigo (strings) significativos del sector vital de
cada nuevo virus que todava no est incorporado en la base de datos del programa.
21
CONCLUSIONES
muchos virus en
antivirus para
que puedan
-Tambin entendimos que los virus toman control del computador e inicia a daar la
mayora de los archivos
-Los virus se pueden guardar primero en el disco duro y de all infectan la computadora
o si no solo se guardan y se ejecutan cuando se abre el archivo
-Los virus que se guarden distintas partes que no sea la memoria del computador, ser
muy difciles de erradicar
-se crearon muchos tipos de virus los cuales pueden ser para robar la informacin que
se tenga en la computadora o simplemente el deterioro de los documentos que se
encuentren el computador
22
RECOMENDACIONES
-Tener un antivirus,
proteccin de
nuestra informacin
que garantice la
nuestros archivos y
parezcan sospechosos
- tener en cuenta a que pagina se ingresa y mirar siempre que el link sea el correcto
-Cuando se va a revisar o desinfectar una computadora, es conveniente apagarla por
ms de 5 segundos y arrancar desde un disco con sistema, libre de virus y protegido
contra escritura, para eliminar virus residentes en memoria. No se deber ejecutar
ningn programa del disco rgido, sino que el antivirus deber estar en el disquete. De
esta manera, existe la posibilidad de detectar virus stealth.
- Antes de restaurar los respaldos es importante no olvidar apagar la computadora por
ms de cinco segundos y arrancar desde el disco libre de virus.
-Cuando se ha detectado y erradicado un virus es conveniente reportar la infeccin a
algn experto, grupo de investigadores de virus, soporte tcnico de programas antivirus,
etc.
23
WEBGRAFIA
http://megavirtual.galeon.com/index3.htm
http://www.alegsa.com.ar/Notas/270.php
http://www.taringa.net/posts/info/3703375/Todo-sobre-virus-informatico.html
http://www.informatica-hoy.com.ar/historia-de-la-computadora/virus-informaticospeligrosos-historia.php
http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml
http://www.informatica-hoy.com.ar/historia-de-la-computadora/virus-informaticospeligrosos-historia.php
http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml
http://unesr-com.blogspot.com/2012/05/principales-vias-de-infeccion.html
24
25