Você está na página 1de 11

VIRUS INFORMATICO

LUISA FERNANDA MUÑOZ RUBIO

I E M MARIA GORETTI

INFORMATICA

SAN JUAN DE PASTO

2010
TABLA DE CONTENIDO

1. INTRODUCCION.
2. CONCEPTO.
3. HISTORIA.
4. CLASES DE VIRUS.
5. CARACTERÍSTICAS.
6. COMO FUNCIONAN.
7. CONCLUSIONES.
INTRODUCCION
Mediante este trabajo queremos dar a conocer la importancia de
tener en cuenta los virus informaticos en la diferentes situaciones
de nuestra vida diaria y de las diferentes personas que nos
rodean.
CONCEPTO

Es un difícil que tiene por objeto alterar el normal funcionamiento


de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, difícilmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un ordenador,
aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.

Los virus informáticos tienen, difícilmente, la función de


propagarse a través de un difícil, no se replican a sí mismos por
que no tienen esa facultad como el gusano informático, son muy
nocivos y algunos contienen además una carga dañina (difícil)
con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico difícil.

El funcionamiento de un virus informático es conceptualmente


simple. Se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera
difícil, archivos ejecutables que sean llamados para su difícil.
Finalmente se añade el código del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se
completa.
HISTORIA

El primer virus atacó a una máquina IBM Serie 360 (y reconocido


como tal). Fue llamado difícil, creado en 1972. Este programa
emitía difícilmente en la pantalla el mensaje: «I’m a difícil... catch
me if you can!» (¡Soy una enredadera... agárrame si tú puedes!).
Para eliminar este problema se creó el primer programa difícil
denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero


éstos ya existían desde antes. Sus inicios fueron en los
laboratorios de Bell Computers. Cuatro programadores (H.
Douglas, Robert Morris, Victor y Ken desarrollaron un juego
llamado Core War, el cual consistía en ocupar toda la memoria
RAM del equipo contrario en el menor tiempo posible.

Desde 1984, los virus han tenido una gran acogida, desde los
que atacan los sectores de arranque de disquetes hasta los que
se adjuntan en un correo electrónico.
CLASES DE VIRUS

Todos los virus tiene en común una característica, y es que crean


efectos perniciosos. A continuación te presentamos la
clasificación de los virus informaticos, basada en el daño que
causan y efectos que provocan.

Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo,
y que produce sus efectos perniciosos al ejecutarse este ultimo.
En este caso, no es capaz de infectar otros archivos o soportes, y
sólo se ejecuta una vez, aunque es suficiente, en la mayoría de
las ocasiones, para causar su efecto destructivo.

Gusano o Worm:
Es un programa cuya única finalidad es la de ir a la memoria del
sistema, se copia así mismo difícilmente, hasta que desborda la
RAM, siendo ésta su única acción maligna.

Virus de macros:
Un macro es una secuencia de ordenes de teclado y mouse
asignadas a una sola tecla, símbolo o comando. Son muy útiles
cuando este grupo de virus se necesitan repetidamente. Los virus
de macros afectan a archivos y plantillas que los contienen,
haciéndose pasar por una macro y actuaran hasta que el archivo
se abra o utilice.

Virus de sobre escritura:


Sobrescriben en el interior de los archivos atacados, haciendo
que se pierda el contenido de los mismos.

Virus de Programa:
difícilmente infectan archivos con. EXE, .COM, .OVL, .DRV, .BIN,
.DLL, y .SYS., los dos primeros son atacados más por que se
utilizan mas.

Virus de Boot:
Son virus que infectan sectores de inicio y 6ifíci (Boot Record) de
los diskettes y el sector de arranque maestro (Master Boot
Record) de los discos duros; también pueden infectar las tablas
de los discos.

Virus Residentes:
Se colocan difícilmente en la memoria de la computadora y desde
ella esperan la de programa o la de archivo.

Virus de enlace o directorio:


Modifican las direcciones que permiten, a nivel interno, acceder a
cada uno de los archivos existentes, y como consecuencia no es
posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:


Son virus que mutan, es decir cambian ciertas partes de su
código fuente haciendo uso de procesos de difícilmente y de la
misma tecnología que utilizan los difícil. Debido a estas difícil7nt,
cada generación de virus es diferente a la versión anterior,
dificultando así su detección.

Virus falso o Hoax:


Los denominados virus falsos en realidad no son virus, sino
cadenas de mensajes distribuidas a través del correo electrónico
y las redes. Estos mensajes normalmente informan acerca de
peligros de infección de virus, los cuales mayormente son falsos
y cuyo único objetivo es sobrecargar el flujo de a través de las
redes y el correo electrónico de todo el mundo.

Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de,
combinando en ellos la acción de los virus de programa y de los
virus de sector de arranque
CARACTERÍSTICAS

1.- Los virus pueden infectar múltiples archivos de la


computadora infectada (y la red a la que pertenece): Debido a
que algunos virus residen en la memoria, tan pronto como un
disquete o programa es cargado en la misma, el virus se “suma”
o “adhiere” a la memoria misma y luego es capaz de infectar
cualquier archivo de la computadora a la que tuvo acceso.

2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de


modificar su código, lo que significa que un virus puede tener
múltiples variantes similares, haciéndolos difícil de detectar.

3.- Pueden ser residentes en la memoria o no: Como lo


mencionamos antes, un virus es capaz de ser residente, es decir
que primero se carga en la memoria y luego infecta la
computadora. También puede ser “no residente”, cuando el
código del virus es ejecutado solamente cada vez que un archivo
es abierto.

4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se


adjuntarán ellos mismos a archivos de la computadora y luego
atacarán el ordenador, esto causa que el virus se esparza más
ifícilnte.

5.- Los virus pueden traer otros virus: Un virus puede acarrear
otro virus haciéndolo mucho mas letal y ayudarse mutuamente a
ocultarse o incluso asistirlo para que infecte una sección
particular de la computadora.

6.- Pueden hacer que el sistema nunca muestre signos de


infección: Algunos virus pueden ocultar los cambios que hacen,
haciendo mucho más difícil que el virus sea detectado.

7.- Pueden permanecer en la computadora aún si el disco duro


es formateado: Si bien son muy pocos los casos, algunos virus
tienen la capacidad de infectar diferentes porciones de la
computadora como el CMOS o alojarse en el MBR (sector de
buteo).
COMO FUNCIONAN

El funcionamiento de los virus coincide en sus líneas esenciales


con el de los demás programas ejecutables, toma el control del
ordenador y desde allí procede a la ejecución de aquello para lo
que ha sido programado.

Generalmente están diseñados para copiarse la mayor cantidad


de veces posible, bien sobre el mismo programa ya infectado o
sobre otros todavía no contaminados, siempre de forma que al
usuario le sea imposible o muy difícil darse cuenta de la amenaza
que está creciendo en su sistema. El efecto que produce un virus
puede comprender acciones tales como un simple mensaje en la
pantalla, disminución de la velocidad de proceso del ordenador o
pérdida total de la información contenida en su equipo.

En la actuación de un virus se pueden distinguir tres fases:

1. El contagio: El contagio inicial o los contagios posteriores se


realizan cuando el programa contaminado está en la memoria
para su ejecución. Las vías por las que puede producirse la
infección de su sistema son disquetes, redes de ordenadores y
cualquier otro medio de transmisión de información. Los
disquetes son por el momento, el medio de contagio más
extendido en nuestro país. Estos disquetes contaminantes suelen
contener programas de fácil y libre circulación y carecen de toda
garantía. Es el caso de los programas de dominio público, las
copias ilegales de los programas comerciales, juegos, etc.

2. El virus activo: Cuando se dice que un virus se activa significa


que el virus toma el control del sistema, y a la vez que deja
funcionar normalmente a los programas que se ejecutan, realiza
actividades no deseadas que pueden causar daños a los datos o
a los programas.

Lo primero que suele hacer el virus es cargarse en la memoria


del ordenador y modificar determinadas variables del sistema que
le permiten "hacerse un hueco" e impedir que otro programa lo
utilice. A esta acción se le llama "quedarse residente". Así el virus
queda a la espera de que se den ciertas condiciones, que varían
de unos virus a otros, para replicarse o atacar.

La replicación, que es el mecanismo más característico y para


muchos expertos definitorio de la condición de virus, consiste
básicamente en la producción por el propio virus de una copia de
si mismo, que se situará en un archivo. El contagio de otros
programas suele ser la actividad que más veces realiza el virus,
ya que cuanto más deprisa y más discretamente se copie, más
posibilidades tendrá de dañar a un mayor número de
ordenadores antes de llamar la atención.
3. El ataque: Mientras que se van copiando en otros programas,
los virus comprueban si determinada condición se ha cumplido
para atacar, por ejemplo que sea cinco de enero en el caso del
conocido virus Barrotes. Es importante tener en cuenta que los
virus son diseñados con la intención de no ser descubiertos por el
usuario y generalmente, sin programas antivirus, no es
descubierto hasta que la tercera fase del ciclo de funcionamiento
del virus se produce el daño con la consiguiente pérdida de
información.

CONCLUSIONES

o Al conocer los virus podemos proteger mas nuestros


equipos.
o No debemos acceder a paginas que nos puedan afectar
con virus nuestros equipos.
WEBGRAFIA

Normas icontec: http://alvarogomezcastro.over-


blog.es/pages/NORMATIVA_ICONTEC_2009_PARA_LA_PRES
ENTACION_DE_TRABAJOS_ESCRITOS-1751079.html

Concepto-historia: http://es.wikipedia.org/wiki/Virus_inform
%C3%A1tico

Clases: http://www.cafeonline.com.mx/virus/tipos-virus.html

Características: http://www.alegsa.com.ar/Notas/270.php

Como funcionan: http://megavirtual.galeon.com/index3.htm

Você também pode gostar