You are on page 1of 11

1

Virus Mtodos de infeccin

y
H
ay muchas formas
con las que un

antivir computador puede


exponerse o
infectarse con virus. Veamos
algunas de ellas:

F ormas para infectarse de


virus

l
Mensajes dejados en redes
os virus son programas
sociales como Twitter o
informticos que tienen
Facebook.
como objetivo alterar el

A
funcionamiento del rchivos adjuntos en los

computador, sin que el usuario mensajes de correo

se de cuenta. Estos, por lo electrnico.

general, infectan otros archivos Sitios web sospechosos.


del sistema con la intensin de
modificarlos para destruir de
manera intencionada archivos o
I nsertar USB, DVD o CD con
virus.

datos almacenados en tu Descarga de aplicaciones o


computador. Aunque no todos programas de internet.
son tan dainos. Existen unos
un poco ms inofensivos que se
caracterizan nicamente por ser
A nuncios publicitarios
falsos.

molestos.
2

C
C
mo infecta un virus el uando se vuelve a
computador? prender el
computador, el
El usuario instala un programa
virus se carga
infectado en su computador. La
nuevamente en la memoria
mayora de las veces se
desconoce que el archivo tiene
un virus.

R
AM y toma control

E
l archivo malicioso de algunos
se aloja en la servicios del
memoria RAM de sistema operativo,
la computadora, as lo que hace ms fcil su
el programa no haya terminado replicacin para contaminar
de instalarse. cualquier archivo que se
encuentre a su paso.

E
l virus infecta los

U
archivos que se n virus informtico
estn usando en es es un programa de
ese instante. computadora que
tiene la capacidad
de causar dao y su
caracterstica ms relevante es
que puede replicarse a s mismo
y propagarse a otras
computadoras. Infecta
3

entidades ejecutables: valla a romper algo. El dao


cualquier archivo o sector de las puede ser implcito cuando lo
unidades de almacenamiento que se busca es destruir o
que contenga cdigos de alterar informacin o pueden ser
instruccin que el procesador situaciones con efectos
valla a ejecutar. Se programa en negativos para la computadora,
lenguaje ensamblador y por lo como consumo de memoria
principal, tiempo de procesador,

t
disminucin de la performance.

E
anto, requiere algunos
s autorreproductor.
conocimientos del
A nuestro parecer
funcionamiento interno de
la caracterstica
la computadora.
ms importante de
este tipo de programas es la de
crear copias de s mismo, cosa

U
que ningn otro programa
n virus tiene tres
convencional hace. Imagnense
caractersticas
que si todos tuvieran esta
primarias:
capacidad podramos instalar un
procesador de textos y un par

E
de das ms tarde tendramos
s daino. Un virus
tres de ellos o ms.
informtico siempre
Consideramos sta como una
causa daos en el
caracterstica propia de virus
sistema que
porque los programas
infecta, pero vale aclarar que el
convencionales pueden causar
hacer dao no significa que
4

dao, aunque sea accidental, infectando. Tomemos como


sobrescribiendo algunas ejemplo un virus del tipo conejo.
libreras y pueden estar ocultos Si este infectara una
a la vista del usuario, por computadora hogarea la
ejemplo: un programita que se mquina se colgara, pudiendo
encargue de legitimar las copias luego reiniciarla con un disquete
de software que se instalan. de arranque limpio y con un

E
antivirus para eliminar el virus.
s subrepticio. Esto
significa que

S
utilizar varias
i afectara a un
tcnicas para evitar
servidor de una
que el usuario se de cuenta de
PyME,
su presencia. La primera
posiblemente el
medida es tener un tamao
sistema informtico de la
reducido para poder disimularse
empresa dejara de funcionar
a primera vista. Puede llegar a
por algn tiempo significando
manipular el resultado de una
una prdida de horas mquina y
peticin al sistema operativo de
de dinero. Pero si este virus
mostrar el tamao del archivo e
infectara una mquina industrial
incluso todos sus atributos.
como una gra robtica o algn

L
a verdadera aparato utilizado en medicina
peligrosidad de un como una mquina de rayos
virus no est dada lser para operar, los costos
por su arsenal de seran muy altos y posiblemente
instrucciones malficas, sino por se perderan vidas humanas.
lo crtico del sistema que est Qu pasara si se alteraran los
5

registros mdicos de una sonido enve seales de


persona de forma que se frecuencias variadas con un
mostrara un tipo de sangre o volumen muy alto para averiar
factor RH diferente? El paciente los parlantes, hacer que la
podra morir. Qu pasara si el impresora desplace el cabezal
dgito 4 millonsimo en los de un lado a otro o que lo
clculos para el aterrizaje de golpee contra uno de los lados,
una misin espacial se alterara hacer que las unidades de
almacenamiento muevan a gran
velocidad las cabezas de L /

e n un factor del 0.001


por 100? Los
astronautas moriran.
p ara que se
desgasten. Todo este

L
tipo de cosas son
os virus informticos posibles aunque muy
no pueden causar un poco probables y por lo general
dao directo sobre el los virus prefieren atacar los
hardware. No existen archivos y no meterse con la
instrucciones que derritan la parte fsica.
unidad de disco rgido o que
hagan estallar el caon de un
monitor. En su defecto, un virus Quin los hace?

E
puede hacer ejecutar
n primer lugar
operaciones que reduzcan la
debemos decir que
vida til de los dispositivos. Por
los virus
ejemplo: hacer que la placa de
informticos estn
6

hechos por personas con los hackers y crackers que


conocimientos de programacin tenan su auge en los Estados
pero que no son Unidos y que hacan temblar a
necesariamente genios de las las compaas con solo pensar
computadoras. Tienen en sus actividades. Tal vez esas
conocimientos de lenguaje personas lo hacan con la
ensamblador y de cmo necesidad de demostrar su
funciona internamente la creatividad y su dominio de las
computadora. De hecho resulta computadoras, por diversin o
bastante ms difcil hacer un como una forma de manifestar
programa en regla como sera su repudio a la sociedad que los
un sistema de facturacin en oprima. Hoy en da, resultan un
buen medio para el sabotaje

d
corporativo, espionaje industrial
onde hay que tener
muchsimas ms
cosas en cuenta que
en un simple virus
y daos a material de una
empresa en particular.
que aunque est mal
programado sera suficiente
para molestar al usuario. Un poco de historia

L
os virus tienen la

E
misma edad que las
n un principio estos
computadoras. Ya en
programas eran
1949 John Von
diseados casi
Neumann, describi programas
exclusivamente por
que se reproducen a s mismos
7

en su libro Teora y costaron millones, al bolsillo de


Organizacin de Autmatas los contribuyentes. Las empresa
Complicados. Es hasta mucho privadas como Bancos, o
despus que se les comienza a grandes corporaciones,
llamar como virus. La tampoco podan decir nada,
caracterstica de auto- para no perder la confianza de
reproduccin y mutacin de sus clientes o accionistas. Lo
estos programas, que las hace que se sabe de los virus desde
parecidas a las de los virus 1949 hasta 1989, es muy poco.

r
biolgicos, parece ser el origen
del nombre con que hoy los
conocemos. econoce como
antecedente de
los virus

A
ntes de la actuales, un
explosin de la juego creado por
micro computacin programadores de la empresa
se deca muy poco AT&T, que
de ellos. Por un lado, la

d
computacin era secreto de
unos pocos. Por otro lado, las esarrollaron la

entidades gubernamentales, primera versin del

cientficas o militares, que vieron sistema operativo

sus equipos atacados por virus, Unix en los aos 60.

se quedaron muy calladas, para Para entretenerse, y como parte

no demostrar la debilidad de sus de sus investigaciones,

sistemas de seguridad, que desarrollaron un juego llamado


8

E
Core Wars, que tena la n el ao 1983, el
capacidad de reproducirse cada Dr. Ken Thomson,
vez que se ejecutaba. Este uno de los
programa tena instrucciones programadores de
destinadas a destruir la memoria AT&T, que trabaj en la creacin
del rival o impedir su correcto de Core Wars, rompe el
funcionamiento. Al mismo silencio acordado, y da a
tiempo, desarrollaron un conocer la existencia del
programa llamado Reeper, que programa, con detalles de su
destrua las copias hechas por estructura.
Core Wars. Un antivirus o

L
antibitico, como hoy se los
conoce. Conscientes de lo a Revista Scientific

peligroso del juego, decidieron American a

mantenerlo en secreto, y no comienzos de 1984,

hablar ms del tema. No se publica la informacin

s
completa sobre esos
programas, con guas para la
abe si esta decisin creacin de virus. Es el punto de
fue por iniciativa partida de la vida pblica de
propia, o por estos programas, y
rdenes superiores. naturalmente de su difusin sin
control, en las computadoras
personales.
9

P L
or esa misma ahore, Paquistn, y
fecha, 1984, el Dr. se le conoce con el
Fred Cohen hace nombre de BRAIN.
una demostracin Sus autores vendan
en la Universidad de California, copias pirateadas de programas
presentando un virus informtico comerciales como Lotus,
residente en una PC. Al Dr. Supercalc o Wordstar, por suma
Cohen se le conoce hoy da, bajsimas. Los turistas que
como el padre de los virus. visitaban Paquistn, compraban
Paralelamente aparece en esas copias y las llevaban de
muchas PCs un virus, con un vuelta a los EE.UU. Las copias
nombre similar a Core Wars, pirateadas llevaban un virus.
escrito en Small-C por un tal Fue as, como infectaron mas
Kevin Bjorke, que luego lo cede de 20,000 computadoras. Los
a dominio pblico. La cosa cdigos del virus Brain fueron
comienza a ponerse caliente! alterados en los EE.UU., por
otros programadores, dando

E
origen a muchas versiones de
l primer virus ese virus, cada una de ellas
destructor y daino peor que la precedente. Hasta la
plenamente fecha nadie estaba tomando en
identificado que serio el fenmeno, que
infecta muchas PCs aparece en comenzaba a ser bastante
1986. Fue creado en la ciudad molesto y peligroso.
de
p
10

Funcionamiento de los virus rogramado en C y las


rutinas que necesitan
Los virus informticos estn
tener mayor
hechos en Assembler, un
profundidad para el
lenguaje de programacin de
control del hardware estn
bajo nivel. Las instrucciones
hechas en Assembler. Por
compiladas por Assembler
ejemplo: los drivers que se
trabajan directamente sobre el
encargan de manejar los
hardware, esto significa que no
dispositivos y algunas rutinas
es necesario ningn software
referidas al control de procesos
intermedio segn el esquema
en memoria.
de capas entre usuario y

S
hardware- para correr un abiendo esto, el
programa en Assembler virus puede tener
(opuesto a la necesidad de control total de la
Visual Basic de que Windows 9x mquina -al igual
lo secunde). No solo vamos a que lo hace el SO- si logra
poder realizar las cosas tpicas cargarse antes que nadie. La
de un lenguaje de alto nivel, necesidad de tener que
sino que tambin vamos a tener asociarse a una entidad
control de cmo se hacen. Para ejecutable viene de que, como
dar una idea de lo poderoso que cualquier otro programa de
puede ser este lenguaje, el computadora, necesita ser
sistema operativo Unix est ejecutado y teniendo en cuenta
que ningn usuario en su sano
11

j
uicio lo har, se vale de otros
mtodos furtivos. Ahora que
marcamos la importancia
para un virus el ser
ejecutado, podemos decir que
un virus puede encontrarse en
una computadora sin haber
jueves, 06 de abril de 2017
infectado realmente algo. Es el
caso de personas que pueden
coleccionar virus en archivos
comprimidos o encriptados.
Autores :Cristian David
Roncancio,Santiago Muoz
Eslava

You might also like

  • Mindstorms
    Mindstorms
    Document16 pages
    Mindstorms
    Santiago Muñoz eslava
    No ratings yet
  • Presentación 1
    Presentación 1
    Document9 pages
    Presentación 1
    Santiago Muñoz eslava
    No ratings yet
  • Presentación 1
    Presentación 1
    Document1 page
    Presentación 1
    Santiago Muñoz eslava
    No ratings yet
  • Trabajo
    Trabajo
    Document9 pages
    Trabajo
    Santiago Muñoz eslava
    No ratings yet
  • Presentación 1
    Presentación 1
    Document43 pages
    Presentación 1
    Santiago Muñoz eslava
    No ratings yet
  • Mogollon Es Gay
    Mogollon Es Gay
    Document5 pages
    Mogollon Es Gay
    Santiago Muñoz eslava
    No ratings yet
  • Colegio Nacional Nicolás Esguerra Muñoz
    Colegio Nacional Nicolás Esguerra Muñoz
    Document8 pages
    Colegio Nacional Nicolás Esguerra Muñoz
    Santiago Muñoz eslava
    No ratings yet
  • Presentación 21
    Presentación 21
    Document5 pages
    Presentación 21
    Santiago Muñoz eslava
    No ratings yet
  • Presentación 1
    Presentación 1
    Document1 page
    Presentación 1
    Santiago Muñoz eslava
    No ratings yet
  • Mogollon Es Gay
    Mogollon Es Gay
    Document5 pages
    Mogollon Es Gay
    Santiago Muñoz eslava
    No ratings yet
  • Mogollon Es Gay
    Mogollon Es Gay
    Document5 pages
    Mogollon Es Gay
    Santiago Muñoz eslava
    No ratings yet
  • Presentación 1
    Presentación 1
    Document43 pages
    Presentación 1
    Santiago Muñoz eslava
    No ratings yet
  • Mogollon Es Gay
    Mogollon Es Gay
    Document5 pages
    Mogollon Es Gay
    Santiago Muñoz eslava
    No ratings yet
  • Mogollon Es Gay
    Mogollon Es Gay
    Document5 pages
    Mogollon Es Gay
    Santiago Muñoz eslava
    No ratings yet
  • Presentación 1
    Presentación 1
    Document4 pages
    Presentación 1
    Santiago Muñoz eslava
    No ratings yet
  • Leccion 4
    Leccion 4
    Document10 pages
    Leccion 4
    Santiago Muñoz eslava
    No ratings yet
  • 2 Periodo
    2 Periodo
    Document1 page
    2 Periodo
    Santiago Muñoz eslava
    No ratings yet
  • Leccion 4
    Leccion 4
    Document10 pages
    Leccion 4
    Santiago Muñoz eslava
    No ratings yet
  • Libro1 BNO
    Libro1 BNO
    Document2 pages
    Libro1 BNO
    Santiago Muñoz eslava
    No ratings yet
  • Libro2 Futbol
    Libro2 Futbol
    Document2 pages
    Libro2 Futbol
    juan esteban ortiz quiroga
    No ratings yet
  • Presentación 1
    Presentación 1
    Document43 pages
    Presentación 1
    Santiago Muñoz eslava
    No ratings yet
  • Presentación 1
    Presentación 1
    Document43 pages
    Presentación 1
    Santiago Muñoz eslava
    No ratings yet
  • Presentación 1
    Presentación 1
    Document43 pages
    Presentación 1
    Santiago Muñoz eslava
    No ratings yet
  • Trabajo en Exel Factura 4
    Trabajo en Exel Factura 4
    Document2 pages
    Trabajo en Exel Factura 4
    Santiago Muñoz eslava
    No ratings yet
  • Unidad 5
    Unidad 5
    Document10 pages
    Unidad 5
    juan esteban ortiz quiroga
    No ratings yet
  • Titulo de Graficos
    Titulo de Graficos
    Document3 pages
    Titulo de Graficos
    Santiago Muñoz eslava
    No ratings yet
  • Trabajo en Excel Facutra
    Trabajo en Excel Facutra
    Document3 pages
    Trabajo en Excel Facutra
    juan esteban ortiz quiroga
    No ratings yet
  • Unidad 6
    Unidad 6
    Document12 pages
    Unidad 6
    juan esteban ortiz quiroga
    No ratings yet
  • Operaciones Con Archivo
    Operaciones Con Archivo
    Document10 pages
    Operaciones Con Archivo
    juan esteban ortiz quiroga
    No ratings yet
  • Trabajo en Exel Factura
    Trabajo en Exel Factura
    Document2 pages
    Trabajo en Exel Factura
    Santiago Muñoz eslava
    No ratings yet