You are on page 1of 14

VIRUS INFORMATIVO

KATERINE ESTEFANÍA NAUSIL NASNER

SAN JUAN DE PASTO


COLEGIO MARIA GORETTI
2010-2011
VIRUS INFORMATIVO

KATERINE ESTEFANÍA NAUSIL NASNER


11-3
PRESENTADO A: ROCIO PAREDES

SAN JUAN DE PASTO


COLEGIO MARIA GORETTI
2010-2011
TABLA DE CONTENIDO

1. INTRODUCCIÓN
2. HISTORIA
3. QUE CON LOS VIRUS
3.1 VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS
4. CARACTERISTTCAS
5. METODOS DE PROPAGACIÓN
6. METODOS DE PIOTECCION Y TIPOS
6.1 ACTIVOS
6.2 PACIVOS
7. TIPOS DE VIRUS E IMITACIONES
8. CONCLUSIÓN
9. BIBLIOGRAFIA
INTRODUCCION

El presente trabajo tiene como objetivo mostrar como atacan los virus a las
computadoras y como afectan a las empresas como se puede combatir y prevenir
ante los virus con soluciones conocidas como son los antivirus.

Debemos saber que los virus están en constante evolución como los virus que
afectan a los humanos cada vez son mas fuertes y mas invulnerables a los ataques
de los antivirus y afectan a empresarios de una manera muy grande, los creadores
de dicho virus son los hackers ya que ellos manipulan donde deben atacar sus
programas ya que estos son solo programas que atacan el sistema.
HISTORIA

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera...
agárrame si tú puedes!). Para eliminar este problema se creó el primer programa
antivirus denominado Repare(cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984 pero éstos ya existían
desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984 los virus han tenido una gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrónico
En 1949, en los laboratorios de la Bell Computar, subsidiaria de la AT&T, 3 jóvenes
programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a
manera de entretenimiento crearon un juego al que denominaron
CoreWa, inspirados en la teoría de John Von Neumas, escrita y publicada en 1939.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988
introdujo un virus en ArpaNet la precursora de Internet.
Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban
paulatinamente disminuyendo la memoria del computador y el ganador era el que
finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos
en importantes centros de investigación como el de la Xerox en California y el
Massachussets Technology Institute (MIT), entre otros.
Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato,
debido a que por aquellos años la computación era manejada por una pequeña élite
de intelectuales
A pesar de muchos años de clandestinidad, existen reportes acerca del virus
Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las famosas
IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper...
catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar
este problema se creó el primer programa antivirus denominado Reaper (segadora),
ya que por aquella época se desconocía el concepto de los software antivirus.
En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América,
precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en forma
aleatoria, asimismo algunos códigos ejecutables de los programas usados sufrían una
mutación. Los altamente calificados técnicos del Pentágono se demoraron 3 largos días
en desarrollar el programa antivirus correspondiente.

QUE SON LOS VIRUS

Primero para poder entrar a el tema que ha sido uno de los más grandes problemas
que presenta la informática se debe saber como han surgido los virus a lo largo de
su historia y su cronología .
Un Poco De Historia
En 1949, el matemático estadounidense de origen húngaro John von Neuma en el
Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la
posibilidad teórica de que un programa informático se reprodujera. Esta teoría se
comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, donde
se desarrolló un juego llamado Core Wars en el que los jugadores creaban
minúsculos programas informáticos que atacaban y borraban el sistema del
oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico
estadounidense Free Cohen, que entonces era estudiante universitario, acuñó el
término de "virus" para describir un programa informático que se reproduce a sí
mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un
programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA.
Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado
Brahón apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988
aparecieron dos nuevos virus: Store, el primer virus de sector de arranque inicial, y
el gusano de Internet que cruzó Estados Unidos de un día para otro a través de
una red informática. El virus Dar Avenger, el primer infectar rápido, apareció en
1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer
virus de lenguaje de macros, WinWord Concept.
Los virus tienen la misma edad que las computadoras. Ya en 1949 Joan Ovni
Neuman, describió programas que se reproducen a sí mismos en su libro "Teoría y
Organización de Autómatas Complicados". Es hasta mucho después que se les
comienza a llamar como virus. La característica de auto-reproducción y mutación
de estos programas, que las hace parecidas a las de los virus biológicos, parece ser
el origen del nombre con que hoy los conocemos.
Antes de la explosión de la micro computación se decía muy poco de ellos. Por un
lado, la computación era secreto de unos pocos. Por otro lado, las entidades
gubernamentales, científicas o militares, que vieron sus equipos atacados por virus,
se quedaron muy calladas, para no demostrar la debilidad de sus sistemas de
seguridad que costaron millones, al bolsillo de los contribuyentes. Las empresa
privadas como Bancos, o grandes corporaciones, tampoco podían decir nada, para no
perder la confianza de sus clientes o accionistas. Lo que se sabe de los virus desde
1949 hasta 1989, es muy poco.
Se reconoce como antecedente de los virus actuales, un juego creado por
programadores de la empresa AT&T, que desarrollaron la primera versión del
sistema operativo Unix en los años 60. Para entretenerse, y como parte de sus
investigaciones desarrollaron un juego llamado "Core Wars", que tenía la capacidad
de reproducirse cada vez que se ejecutaba. Este programa tenía instrucciones
destinadas a destruir la memoria del rival o impedir su correcto funcionamiento. Al
mismo tiempo desarrollaron un programa llamado "Beeper", que destruía las copias
hechas por Core Wars. Un antivirus o antibiótico, como hoy se los conoce.
Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no
hablar más del tema. No se sabe si esta decisión fue por iniciativa propia, o por
órdenes superiores.
Un virus informático es un programa o software que se auto ejecuta y se propaga
insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda
propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.

VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas
más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático sólo atacará el sistema operativo para el que
fue desarrollado.

MS-Windows

Las mayores incidencias se dan en el sistema operativo Windows debido, entre


otras causas, a:

• Su gran popularidad, como sistema operativo, entre los ordenadores


personales, PC Se estima que, en el 2007, un 90% de ellos usa Windows.
[cita requerida
Esta popularidad basada en la facilidad de uso sin conocimiento
previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los
virus,[cita requerida y así atacar sus puntos débiles, que por lo general son
abundantes.
• Falta de seguridad en esta plataforma (situación a la que Microsoft está
dando en los últimos años mayor prioridad e importancia que en el pasado).
Al ser un sistema muy permisivo con la instalación de programas ajenos a
éste, sin requerir ninguna autentificación por parte del usuario o pedirle
algún permiso especial para ello (en los Windows basados en NT se ha
mejorado, en parte, este problema).
• Software como Internet Explorer y Outlook Express desarrollados por
Microsoft e incluidos de forma predeterminada en las últimas versiones de
Windows, son conocidos por ser vulnerables a los virus ya que éstos
aprovechan la ventaja de que dichos programas están fuertemente
integrados en el sistema operativo dando acceso completo, y prácticamente
sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo
es el virus ILOVEYOU, creado en el año 2000 y propagado a través de
Outlook.
• La escasa formación de un número importante de usuarios de este sistema,
lo que provoca que no se tomen medidas preventivas por parte de estos, ya
que este sistema está dirigido de manera mayoritaria a los usuarios no
expertos en informática. Esta situación es aprovechada constantemente por
los programadores de virus.

Unix y derivados

En otros sistemas operativos como las distribuciones GNU/Linux, BSD OpenSolaris


Solaris Mac OS X y otros basados en Unix las incidencias y ataques son
prácticamente inexistentes. Esto se debe principalmente a:

• Tradicionalmente los programadores y usuarios de sistemas basados en


Unix han considerado la seguridad como una prioridad por lo que hay
mayores medidas frente a virus, tales como la necesidad de autenticación
por parte del usuario como administrador o root para poder instalar
cualquier programa adicional al sistema.
• Los directorios o carpetas que contienen los archivos vitales del sistema
operativo cuentan con permisos especiales de acceso, por lo que no cualquier
usuario o programa puede acceder fácilmente a ellos para modificarlos o
borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
• Relacionado al punto anterior, a diferencia de los usuarios de Windows, la
mayoría de los usuarios de sistemas basados en Unix no pueden
normalmente iniciar sesiones como usuarios "administradores' o por el
superusuario root, excepto para instalar o configurar software, dando como
resultado que, incluso si un usuario no administrador ejecuta un virus o algún
software malicioso, éste no dañaría completamente el sistema operativo ya
que Unix limita el entorno de ejecución a un espacio o directorio reservado
llamado comúnmente home.
• Estos sistemas, a diferencia de Windows, son usados para tareas más
complejas como servidores que por lo general están fuertemente
protegidos, razón que los hace menos atractivos para un desarrollo de virus
o software malicioso.
• En el caso particular de las distribuciones basadas en GNU/Linux y gracias
al modelo colaborativo, las licencias libres y debido a que son más populares
que otros sistemas Unix, la comunidad aporta constantemente y en un lapso
de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de
seguridad que pudieran ser aprovechados por algún malware

CARACTERÍSTICAS

Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas
de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de
replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente
Programa de ordenador que se reproduce a sí mismo e interfiere con el hardware
de una computadora o con su sistema operativo (el software básico que controla la
computadora). Los virus están diseñados para reproducirse y evitar su detección.
Como cualquier otro programa informático, un virus debe ser ejecutado para que
funcione: es decir, el ordenador debe cargar el virus desde la memoria del
ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga
activa del virus. La carga activa puede trastornar o modificar archivos de datos,
presentar un determinado mensaje o provocar fallos en el sistema operativo.
Existen otros programas informáticos nocivos similares a los virus, pero que no
cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas
se dividen en tres categorías: caballos de Troya, bombas lógicas y gusanos. Un
caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero
cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga
activa cuando se cumple una condición determinada, como cuando se alcanza una
fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano
se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer
que sus procesos vayan más lentos.
METODOS DE PROPAGACIÓN

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento


dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda,
el programa malicioso actúa replicándose a través de las redes. En este caso se
habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir
una serie de comportamientos anómalos o imprevistos. Dichos comportamientos
pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están
las siguientes:

• Mensajes que ejecutan automáticamente programas (como el programa de


correo que abre directamente un archivo adjunto).
• Ingeniería social mensajes como ejecute este programa y gane un premio, o,
más comúnmente: Haz 2 clic y gana 2 tonos para móvil gratis..
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que el ordenador pueda infectarse


sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server
2003) por virus como Blaster Zaherí sus variantes por el simple hecho de estar la
máquina conectada a una red o a Internet. Este tipo de virus aprovechan una
vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y
contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error,
reenviarse a otras máquinas mediante la red loclo Internet hasta reiniciar el
sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y
Server 2003 se ha corregido este problema en su mayoría.
METODOS DE PROTECCIÓN Y TIPOS

• 1.ACTIVOS: son programas que tratan de descubrir las trazas que ha


dejado un software malicioso, para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminación. Tratan de tener controlado el
sistema mientras funciona parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al
verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta
C:\Windows\%System32%\ en segundó plano, ve que es comportamiento
sospechoso, salta y avisa al usuario.

• Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el


ordenador está conectado a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de firewall En general,
este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.

• 2.PASIVIVOS

• Evitar introducir a tu equipo medios de almacenamiento extraíbles que


consideres que pudieran estar infectados con algún virus.
• No instalar software "pirata".
• Evitar descargar software de Internet.
• No abrir mensajes provenientes de una dirección electrónica desconocida.
• No aceptar e-mails de desconocidos.

• Generalmente, suelen enviar "fotos" por la web, que dicen llamarse


"mifoto.jpg", tienen un icono cuadrado blanco, con una línea azul en la parte
superior. En realidad, no estamos en presencia de una foto, sino de una
aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero
la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por
defecto) la visualización de las extensiones registradas, es por eso que solo
vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con
doble click) en realidad estamos ejecutando el código de la misma, que corre
("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso
de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
TIPOS DE VIRUS E IMITACIONES

Existen diversos tipos de virus, varían según su función o la manera en que éste se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:

• Troyano Consiste en robar información o alterar el sistema del hardware o


en un caso extremo permite que un usuario externo pueda controlar el
equipo.
• Gusano Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles
al usuario.
• Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
• Hoax Los hoax no son virus ni tienen capacidad de reproducirse por si solos.
Son mensajes de contenido falso que incitan al usuario a hacer copias y
enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a
un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo
virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta
de experiencia de los internautas novatos.
• Joke Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a
errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Acciones de los virus

Algunas de las acciones de algunos virus son:

• Unirse a un programa instalado en el ordenador permitiendo su propagación.


• Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente
molestas.
• Ralentizar o bloquear el ordenador.
• Destruir la información almacenada en el disco, en algunos casos vital para
el sistema, que impedirá el funcionamiento del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas, moviendo el ratón...
CONCLUSIÓN

Un virus es un programa pensado para poder reproducirse y replicarse por sí mismo,


introduciéndose en otros programas ejecutables o en zonas reservadas del disco o la
memoria. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño
importante en el ordenador donde actúan. Pueden permanecer inactivos sin causar
daños tales como el formateo de los discos, la destrucción de ficheros, etc.
Tener siempre a mano un disco de arranque limpio. Este disco de arranque se crea
formateando un disquete con FORMAT/S de forma que se incluyen ficheros de
arranque IO.SYS, MSDOS.SYS y COMMAND.COM. Este disco permitirá arrancar el
ordenador.
Algunas de las tácticas para combatirlos son:
• Hacer regularmente copias de seguridad
• Realizar periódicamente una defragmentación del disco.
• Utilizar las opciones anti-virus de la BIOS del ordenador.
• Utilizar software legalmente
• Utilizar un anti-virus
• Tener una lista con la configuración del equipo, es decir, los parámetros de
todas las tarjetas, discos y otros dispositivos
BIBLIOGRAFIA

1. http://www.monografias.com/trabajos12/virudos/virudos.shtml#con
clu
2. http://www.monografias.com/trabajos12/virudos/virudos.shtml
3. http://www.wikilearning.com/monografia/estudio_sobre_los_virus_in
formaticos/3805-12
4. http://www.isp2002.co.cl/virus.htm
5. http://joelkai10.spaces.live.com/blog/cns!829EA95C4429036A!
106.entry
6. http://www.torrealday.com.ar/articulos/articulo001.htm
7. http://www.virusprot.com/antivirus/Guia-de-Antivirus2.htm

You might also like