You are on page 1of 13

Virus informáticos:

Un virus es un software que tiene por objetivo de alterar el funcionamiento normal


de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del
usuario, principalmente para lograr fines maliciosos sobre tal dispositivo. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias.
Los virus informáticos tienen básicamente la función de propagarse a través de
un software, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil. El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutar. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente
en la pantalla el mensaje: «I'm the creeper... catch me if you can!» («¡Soy una
enredadera... píllame si puedes!»). Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (segador).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían
desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores
de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto
coautor) desarrollaron un juego de ordenador llamado Darwin (del que
derivará Core Wars) que consiste en eliminar al programa adversario ocupando
toda la RAM.1
Después de 1984, los virus han tenido una gran expansión, desde los que atacan
los sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrónico.
GUSANO (worm)

Es normalmente descripto como un malware o software de tipo malicioso que se


caracteriza principalmente por expandirse fácil y rápidamente en los archivos y
programas de una computadora generando a su paso diferentes niveles de daño.
Con la aparición y masificación de internet, estos gusanos informáticos encuentran
más vías de desplazamiento, teniendo mayores posibilidades de entrar a otras
computadoras y generar daños mil veces mayores.
Un gusano (también llamados Worm ) es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas,
sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre
causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda),
mientras que los virus siempre infectan o
corrompen los archivos de la computadora que
atacan.
Es algo usual detectar la presencia de gusanos
en un sistema cuando, debido a su incontrolada
replicación, los recursos del sistema se
consumen hasta el punto de que las tareas
ordinarias del mismo son excesivamente lentas
o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de
computadoras para enviar copias de sí mismos a
otros nodos (es decir, a otras terminales en la
red) y son capaces de llevar esto a cabo sin
intervención del usuario propagándose,
utilizando Internet, basándose en diversos
métodos, como SMTP, IRC, P2P entre otros.
TROYANO:

Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de


artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el
nombre.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño
una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano
normalmente son engañados a abrirlos porque creen que han recibido un
programa legítimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar.
Algunos troyanos se diseñan para ser más molestos que malévolos (como
cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que
otros pueden causar daño serio, suprimiendo archivos y destruyendo información
de tu sistema.
También se conoce a los troyanos por crear
puertas traseras o backdoors en tu
ordenador permitiendo el acceso de
usuarios malévolo a tu sistema, accediendo
a tu información confidencial o personal.
A diferencia de los virus y gusanos, los
troyanos ni se auto replican ni se reproducen
infectando otros archivos.
Se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al
ejecutarlo ocasiona daños. El término
troyano proviene de la historia del caballo de
Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes
tareas, pero, en la mayoría de los casos
crean una puerta trasera (en inglés
backdoor) que permite la administración
remota a un usuario no autorizado.
Un troyano no es estrictamente un virus
informático, y la principal diferencia es que
los troyanos no propagan la infección a otros
sistemas por sí mismos.
MALWARE:

Malware (del inglés malicious software), también llamado badware, código


maligno, software malicioso o software malintencionado, es un tipo de software
que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento
de su propietario. El término malware es muy utilizado por profesionales de la
informática para referirse a una variedad de software hostil, intrusivo o molesto. El
término virus informático suele aplicarse de forma incorrecta para referirse a todos
los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que, pensados por el
creador, provoque en un computador. El término malware incluye virus, gusanos,
troyanos, la mayor parte de los rootkits, spyware, adware intrusivo, crimeware y
otros softwares maliciosos e
indeseables.
Malware no es lo mismo que
software defectuoso; este último
contiene bugs peligrosos, pero no
de forma intencionada.
Los resultados provisionales de
Symantec publicados en el 2008
sugieren que «el ritmo al que se
ponen en circulación códigos
maliciosos y otros programas no
deseados podría haber superado al
de las aplicaciones legítimas».
Según un reporte de F-Secure, «Se
produjo tanto malware en 2007
como en los 20 años anteriores
juntos».
Según Panda Security, en los primeros meses del 2011 se han creado 73.000
nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media
registrada en todo el año 2010. De éstas, el 70 por ciento son troyanos, y crecen
de forma exponencial los del subtipo downloaders.
La palabra malware es la abreviatura de la palabra malicious software. Este
programa es sumamente peligroso para la pc, esta creado para insertar gusanos,
spyware, virus, troyanos o incluso los bots, intentando conseguir algún objetivo
como por ejemplo recoger información sobre el usuario de internet o sacar
información de la propia pc de un usuario.

Dos tipos de malware comunes son los gusanos y los virus informáticos, este tipo
de programas tienen en común la capacidad para auto duplicarse por si solos y de
un virus o gusano terminar en 1 millón de maquinas, la diferencia que hay entre un
gusano y un virus informático radica en que el gusano trabaja de forma más
independiente a otros archivos, mientras que el virus depende mas de un portador
para poderse duplicar. Además de los virus y gusanos dentro de este grupo.
Características de los virus:

En el pasado, la mayoría de los virus informáticos se transmitían entre


entre disquetes infectados. Actualmente, con la creciente popularidad de Internet,
la mayoría de los virus (y programas malignos) se propagan por la red de redes a
través del correo electrónico, por la descarga de archivos infectados
(por WWW, P2P, FTP, chats, foros, etc.), navegando, etc.

Características generales de los virus informáticos

Aquí enumeramos una lista de algunas propiedades que los virus de computadora
pueden presentar y los efectos que producen. No todos los virus presentarán
estas características.

1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la


red a la que pertenece): Debido a que algunos virus residen en la memoria, tan
pronto como un disquete o programa es cargado en la misma, el virus se “suma” o
“adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la
computadora a la que tuvo acceso.

2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su


código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.

3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un


virus es capaz de ser residente, es decir que primero se carga en la memoria y
luego infecta la computadora. También puede ser "no residente", cuando el código
del virus es ejecutado solamente cada vez que un archivo es abierto.

4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto causa
que el virus se esparza más rápidamente.

5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho más letal y ayudarse mutuamente a ocultarse o incluso asistirlo
para que infecte una sección particular de la computadora.

6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus
pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus
sea detectado.

7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si


bien son muy pocos los casos, algunos virus tienen la capacidad de infectar
diferentes porciones de la computadora como el CMOS o alojarse en
el MBR (sector de buteo).
Métodos de propagación:

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento


dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda,
el programa malicioso actúa replicándose a través de las redes. En este caso se
habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir
una serie de comportamientos anómalos o imprevistos. Dichos comportamientos
pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están
las siguientes:

 Mensajes que ejecutan automáticamente programas (como el programa de


correo que abre directamente un archivo adjunto).
 Ingeniería social, mensajes como «ejecute este programa y gane un premio»,
o, más comúnmente: «Haz 2 clics y gana 2 tonos para móvil gratis».
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que la computadora pueda
infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000,
XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple
hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus
aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para
infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar
mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y
hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows
2000, XP y Server 2003 se ha corregido este problema en su mayoría.
Métodos de protección:
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.

Métodos Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener controlado el sistema mientras funciona
parando las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad.
Filtros de archivos: consiste en generar filtros de archivos dañinos si la
computadora está conectada a una red. Estos filtros pueden usarse, por ejemplo,
en el sistema de correos o usando técnicas de firewall. En general, este sistema
proporciona una seguridad donde no se requiere la intervención del usuario,
puede ser muy eficaz, y permitir emplear únicamente recursos de forma más
selectiva.

Métodos Pasivos
Evitar introducir al equipo medios de almacenamiento removibles que se
sospechen estar infectados.

Evitar introducir almacenamiento removible en máquinas que se sospechen


infectadas.

No instalar software “pirata”. Evitar programas que incluyan crack, generadores de


claves, números serie, etc.

Evitar descargar software gratis de Internet de sitios que no demuestren


información clara de su actividad y de sus productos o servicios.

No abrir mensajes provenientes de una dirección electrónica desconocida, o con


alguna promoción muy tentadora, o con imágenes o nombres muy sugerentes.

No aceptar e-mails de desconocidos. Y si es de contactos conocidos, observar


bien el idioma, el léxico utilizado en el mensaje, la hora en que se envió, etc.

Mantener el SO y las aplicaciones actualizadas, ya que suelen publicarse parches


de seguridad resolviendo problemas de vulnerabilidad ante inminentes ataques.

Realizar copias de seguridad y tratar de automatizar la recuperación del sistema,


es la mejor alternativa ya que nunca se está 100% libre de infección.
Acciones de virus:
Además de producir infecciones en archivos u otros elementos, realizan acciones
destructivas adicionales, que pueden dejar la computadora fuera de servicio.

Impiden que ésta arranque o se encienda, borran el contenido de la memoria,


acceden a la información confidencial del usuario que lo maneja, averiguan las
contraseñas secretas, borran información, impiden que nuestros programas
funcionen o que lo hagan de una forma correcta, etc…

Esto es evidente en un virus como I LOVE YOU, que elimina el contenido de cierto
tipo de archivos: imágenes, sonidos, hojas de cálculo, Bases de datos, etc…
Además, realiza otra serie de operaciones, como las siguientes:

Crea un archivo denominado SCRIPT.INI en un gran número de carpetas o


directorios.

Averigua la contraseña utilizada para acceder a Internet e impide (cada 150


milésimas de segundo) que ésta se modifique.

Un antivirus es un programa cuya principal finalidad es la detección, bloqueo y


eliminación de virus y otros códigos maliciosos. Sin embargo, dependiendo del
fabricante, éste puede ofrecer otros servicios adicionales muy interesantes para
mantener el ordenador protegido. Todo el mundo sabe que es importante tener
instalado un antivirus en su ordenador. Sin embargo, hemos querido ir un paso
más y, de la mano de la Oficina de Seguridad del Internauta (OSI) de INTECO,
hemos aprendido qué tareas puede realizar para mantener el equipo seguro
Introducción:

Los funcionamientos de un virus informático es conceptualmente simple. Se


ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutar. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Sin embargo, el término virus no
se adoptaría hasta 1984, pero éstos ya existían desde antes.
Conclusión:
Un virus es un software que tiene por objetivo de alterar el funcionamiento normal
de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del
usuario, principalmente para lograr fines maliciosos sobre tal dispositivo. Pueden
infectar múltiples archivos de la computadora infectada (y la red a la que
pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un
disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la
memoria misma y luego es capaz de infectar cualquier archivo de la computadora
a la que tuvo acceso.
Anexos:
ESCUELA TECNICA PROFESIONAL

MOISES LIRA SERAFIN

Catedra:

Seminari

Catedratico:

Avel López

Trabajo:

Programacion

José Octavio Chacez Muños

Grado: 6to. Perito Contador

Sección: “A”

Fecha:
Egrafía:

https://es.wikipedia.org

https://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-
virus-de-computadoras.php

http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos

https://smarterworkspaces.kyocera.es/blog/8-tipos-virus-informaticos-debes-
conocer

You might also like