Professional Documents
Culture Documents
11- 8
PRESENTEADO A:
ROCIO PAREDES
2
CONTENIDO
Pagina.
1. Introducción 4
2. Que es un virus informático 5
3. Cual es su función 6
4. historia 7
4.1 precursores 8-9
5. características 10-11
6. tipos de virus 12
6.1 caballo de Troya 12
6.2 gusano 12
6.3 virus de macros 12
6.4 sobre escritura 12
6.5 virus de programa 13
6.6virus de boot 13
6.7 virus residentes 13
6.8 virus de enlace o directorio 13
6.9virus mutantes 13
6.10 virus falso 13
6.11 múltiples 14
7. como detectar los virus informáticos 15-16
8. formas de infección 17-18-19
9. propiedades 20-21
10. conclusiones 22
11. Web grafía 23
3
1. INTRODUCION
4
2. QUE ES UN VIRUS INFORMATICO:
5
3. CUAL ES LA FUNCION DEL VIRUS INFORMATICO:
6
4. HISTORIA
7
4.1 Los Precursores (1939-1949)
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988
introdujo un virus en ArpaNet, la precursora de Internet.
8
Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato,
debido a que por aquellos años la computación era manejada por una pequeña
élite de intelectuales
9
5. CARACTERISTICAS
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto
causa que el virus se esparza más rápidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una sección particular de la computadora.
10
6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos
virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el
virus sea detectado.
11
6. TIPOS DE VIRUS INFORMATICOS
12
6.5 Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por
que se utilizan mas.
13
cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico de todo el mundo.
Para obtener información de antivirus para eliminar los diferentes tipos de virus
presentados anteriormente visita software antivirus.
14
7. COMO DETECTAR LOS VIRUS INFOFRMATICOS
La Revista POPULAR SCIENCE de Septiembre del año 1989 dedica a los virus
informáticos un novedoso artículo para la época, la Infección Electrónica la
llama y muestra un gráfico que permite captar en forma rápida y sencilla el
mecanismo de acción de los virus. El virus, si encuentra espacio disponible en
algún programa ejecutable, reemplaza las instrucciones iniciales por las de su
propio código y se duplica a sí mismo en el espacio libre. Si no hay espacio
disponible se pega o incrusta al final del programa el que al ser ejecutado
permite al virus tomar el control inicial y luego dar paso a la acción del
programa. Todo esto es tan rápido que el usuario no lo nota.
Los virus informáticos poseen dos etapas de acción. La primera etapa es la del
contagio, es decir ingresar al organismo -fue un lapsus, pensaba en el cuerpo
15
humano-, ingresar al computador, adosar su código a un programa, el cual al
ser ejecutado permite al virus tomar el control e instalarse residente en
memoria auto duplicándose, para dejar al programa continuar su ejecución
habitual. Por quedar el virus residente en memoria tiene la capacidad de
infectar al siguiente programa que se ejecuta. La segunda etapa es la acción
donde lleva a efecto las instrucciones programadas para dañar al sistema del
Computador.
Toda medida de protección contra los virus informáticos es útil, más aun si se
considera lo dicho por la NCSA en 1991. La Asociación Nacional para La
Seguridad Computacional de EE.UU. destacó que la cifra de virus conocidos se
duplicaría cada 9 meses. Llegando a superar pronto la cómoda capacidad
actual de un disquete de los "software" tradicionales antivirus.
16
8. FORMAS DE INFECCION
Antes que nada, hay que recordar que un virus no puede ejecutarse por si solo,
necesita un programa portador para poder cargarse en memoria e infectar;
asimismo, para poder unirse a un programa portador necesita modificar la
estructura de este, para que durante su ejecución pueda realizar una llamada al
código del virus.
Las partes del sistema más susceptibles de ser infectadas son el sector de
arranque de los disquetes, la tabla de partición y el sector de arranque del
disco duro, y los ficheros ejecutables (*.EXE y *.COM). Para cada una de estas
partes tenemos un tipo de virus, aunque muchos son capaces de infectar por sí
solos estos tres componentes del sistema.
En los disquetes, el sector de arranques una zona situada al principio del disco,
que contiene datos relativos a la estructura del mismo y un pequeño programa,
que se ejecuta cada vez que arrancamos desde disquete.
17
sistema como siempre, con normalidad. Segundo, este procedimiento puede
ser usado como técnica de ocultamiento.
Normalmente un virus completo no cabe en los 512 bytes que ocupa el sector
de arranque, por lo que en éste suele copiar una pequeña parte de si mismo, y
el resto lo guarda en otros sectores del disco, normalmente los últimos,
marcándolos como defectuosos. Sin embargo, puede ocurrir que alguno de los
virus no marquen estas zonas, por lo que al llenar el disco estos sectores
pueden ser sobrescritos y así dejar de funcionar el virus.
La tabla de partición esta situada en el primer sector del disco duro, y contiene
una serie de bytes de información de cómo se divide el disco y un pequeño
programa de arranque del sistema. Al igual que ocurre con el boot de los
disquetes, un virus de partición suplanta el código de arranque original por el
suyo propio; así, al arrancar desde disco duro, el virus se instala en memoria
para efectuar sus acciones. También en este caso el virus guarda la tabla de
partición original en otra parte del disco, aunque algunos la marcan como
defectuosa y otros no. Muchos virus guardan la tabla de partición y a ellos
mismos en los últimos sectores de disco, y para proteger esta zona, modifican
el contenido de la tabla para reducir el tamaño lógico del disco. De esta forma
el DOS no tiene acceso a estos datos, puesto que ni siquiera sabe que esta
zona existe.
Casi todos los virus que afectan la partición también son capaces de hacerlo en
el bootde los disquetes y en los ficheros ejecutables; un virus que actuara
sobre particiones de disco duro tendría un campo de trabajo limitado, por lo que
suelen combinar sus habilidades.
Con todo, el tipo de virus que más abunda es el de fichero; en este caso usan
como vehículo de expansión los archivos de programa o ejecutables, sobre
todo .EXE y .COM, aunque también a veces .OVL, .BIN y .OVR. AL ejecutarse
18
un programa infectado, el virus se instala residente en memoria, y a partir de
ahí permanece al acecho; al ejecutar otros programas, comprueba si ya se
encuentran infectados. Si no es así, se adhiere al archivo ejecutable,
añadiendo su código al principio y al final de éste, y modificando su estructura
de forma que al ejecutarse dicho programa primero llame al código del virus
devolviendo después el control al programa portador y permitiendo su
ejecución normal.
Los efectos perniciosos que causan los virus son variados; entre éstos se
encuentran el formateo completo del disco duro, eliminación de la tabla de
partición, eliminación de archivos, ralentización del sistema hasta limites
exagerados, enlaces de archivos destruidos, archivos de datos y de programas
corruptos, mensajes o efectos extraños en la pantalla, emisión de música o
sonidos.
19
9. PROPIEDADES DE LOS VIRUS
- Es nocivo para la computadora: Pero esto depende del virus con el que
tratemos. Podemos encontrarnos programas que destruyen parcial o
totalmente la información, o bien programas que tan solo concluyen en un
mensaje continuo en pantalla, aunque al final muy molesto.
20
-Se ocultan al usuario: Claramente, el programador del virus desea que el
usuario no lo advierta durante el máximo tiempo posible, hasta que aparezca la
señal de alarma en nuestro ordenador. Conforme pasa el tiempo, los virus van
desarrollando más y mejores técnicas de ocultamente, pero también se van
desarrollando los programas antivirus y de localización.
21
10. CONCLUCIONES:
22
INTRODUCCION
http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml
QUE ES UN VIRUS INFORMATICO:
http://www.microsoft.com/latam/protect/computer/basics/virus.mspx.
FUNCION
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
HISTORIA
http://www.forospyware.com/t58241.html
CARACTERISTICAS
http://www.alegsa.com.ar/Notas/270.php
FORMAS DE INFECCION
http://www.monografias.com/trabajos23/virus-informaticos/virus-
informaticos.shtml#formas
CONCLUSIONES
http://joelkai10.spaces.live.com/blog/cns!829EA95C4429036A!106.entry
23