El documento describe los virus informáticos, su origen y tipos. Explica que un virus es un programa malicioso que se propaga a sí mismo y puede dañar computadoras. El primer virus conocido fue "Creeper", creado en 1972. Aunque el término "virus informático" no se adoptó hasta 1984. Existen diferentes tipos como gusanos, caballos de Troya y bombas lógicas. Los virus pueden causar daños desde leves hasta la pérdida total de información. Se recomienda instalar antivirus y mantener el sistema
1. VIRUS INFORMATICOS
Un virus informático es un malware que tiene por objetivo alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunquetambién
existen otros más inofensivos, quesolo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarsea través
de un software, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desdeuna simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo
2. contenía haya terminado de ejecutarse. El virus toma entonces el control de
los servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal).
Fue llamado Creeper, creado en 1972. Esteprograma emitía periódicamente
en la pantalla el mensaje: «I'ma creeper... catch me if you can!» («¡Soy una
enredadera... agárramesipuedes!»). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya
existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers.
Cuatro programadores (H. Douglas Mellory, RobertMorris, Victor Vysottskyy
Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en
ocupar toda la memoria RAM del equipo contrario en el menor tiempo
posible.
Después de 1984, los virus han tenido una gran expansión, desde los que
atacan los sectores de arranquede disquetes hasta los que se adjuntan en
un correo electrónico.
ORIGEN DEL VIRUS INFORMATICO
El término “virus informático”, cuya comparación con un virus biológico es
bastante similar, ya que ambos insertan su esencia (el código fuente maligno
en el caso del informático) en sistemas que funcionan normalmente y lo
alteran de diversas maneras dependiendo su tipología.
Existen virus cifrados, polimórficos, residentes, desobreescritura, troyanos,
gusanos... pero todos ellos tienen un antepasado común. El primer virus
informáticodel que se tiene constanciaes “Creeper”, un malwareque atacó
a una máquina IBMSerie 360 en 1972. Elvirus en cuestión mostraba en la
3. pantalla el mensaje “I'ma creeper... catch me if you can!” (¡Soy una
enredadera... agárramesipuedes!) y para eliminarlo secreó el
primer antivirus del mundo bautizado como “Reaper” (cortadora).
A pesar de que la aparición del primer virus informático se remonta a
primeros de los 70, la adopción del término “virus informático” no se produjo
hasta 1984, año en el que el científico informático americano Fred Cohen
definió el término en su artículo “Experimentos con virus informáticos”.
Cohen, es mundialmente conocidopor su pionerotrabajo sobre los virus y
sus técnicas de defensacontralos mismos.
TIPOS DE VIRUS INFORMATICO
A aquellos programas queson creados con el fin de dañar computadoras se
los conocebajo el nombrede virus. Estos pequeños programas actúan sin el
consentimiento ni conocimiento de los usuarios y lo que hacen es modificar
el funcionamiento de las máquinas, borrar información o arruinarla,
consumir memoria, entre otras acciones.
De acuerdo a los daños que causan en las computadoras, existen los
siguientes tipos de virus:
4. Worm o gusano informático: es un malwareque reside en la memoria de la
computadora y secaracteriza por duplicarseen ella, sin la asistencia de un
usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se escondeen un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros sitios, como por
ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas teclas o bien en una fecha específica.
Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirsepor símismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan
a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos
virus es que sesobrecargueel flujo de información mediante el e-mail y las
redes. Aquellos e-mails que hablan sobrela existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan
es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: esteclase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
DAÑOS QUE CAUSA LOS VIRUS INFORMATICOS
Según el grado del daño que ocasiona encontramos:
Sin daños: En este caso los virus no realizan ninguna acción tras la infección.
Generalmente, suelen ser virus que solamente se dedican a propagarse e
infectar otros elementos y/o equipos.
Daño mínimo: Solamente realizan acciones que son molestas al usuario, sin
afectar a la integridad de la información, ni de otras áreas del equipo.
5. Daño moderado/escaso: En este caso pueden presentarsemodificaciones de
archivos o pérdidas moderadas de información, pero nunca serán totalmente
destructivas (desaparecen algunos archivos, o el contenido de parte de ellos).
Las posibles acciones realizadas por el virus, serían reparables.
Daño grave: Pérdida de grandes cantidades de información y/o archivos. Aun
así, parte de los datos podrían ser recuperables, aunque el proceso sería algo
complicado y tedioso.
Dañomuy grave/irreparable:En estecasosepodría perdertoda la información
contenida en las unidades de disco infectadas (incluidas las unidades de red).
Se podría además perder la estructura de cada una de las unidades de disco
(por lo menos de la principal), mediante el formateo de éstas. Estos daños son
muy difícilmente reparables y algunos de ellos irreparables. Además, se
atacarán también a otros sistemas de memoria como la RAM, la CMOS y la
BIOS, así como los sistemas de arranque y todos los archivos propios del
sistema.
Según el efecto que producen encontramos:
Lentitud: el ordenador trabaja mucho más despacio de lo normal (abriendo
aplicaciones, programas, etc.).
Desaparición de archivos y carpetas: pueden desaparecer archivos e incluso
carpetas completas porque el virus las ha borrado.
Imposibilidad de acceder al contenido de archivos: Cuando se intenta abrir un
archivo se muestra un mensaje de error o simplemente no seabre. Puede ser
que el virus haya modificado la Tabla de Asignación de Archivos, perdiéndose
así las direcciones en las que éstos comienzan
6. Mensajes de error inesperados y no habituales: Aparecen cuadros de diálogo
con mensajes absurdos, jocosos, hirientes, agresivos,… etc, quegeneralmente
no aparecen en situaciones normales.
Disminución de espacio en la memoria y el disco duro: El tamaño libre en el
disco duro disminuye considerablemente. Esto podría indicar que el virus ha
infectado una gran cantidad de archivos y que se está extendiendo dentro del
computador.Cuandoejecutamos algún programa,ademásaparecenmensajes
indicando que no tenemos memoria suficiente para hacerlo.
Sectoresdefectuosos: Seindicaquealguna sección deldisco en el que estamos
trabajando, tiene errores y que es imposible guardar un archivo, o realizar
cualquier tipo de operación en ella.
Alteración en las propiedades de los archivos: El virus modificaalguna o todas
las características del archivo al que infecta. De esta manera, podremos
apreciar, que la fecha/hora asociada a él es incorrecta, se han modificado sus
atributos, el tamaño ha cambiado, etc.
Errores del sistema operativo: Al realizar ciertas operaciones -normales y
soportables por el sistema operativo en otro tipo de circunstancias- aparecen
mensajes de error, se realizan otras acciones no deseadas, o simplemente no
ocurre nada.
Archivos duplicados: Si existe un archivo con extensión EXE, aparecerá otro
con el mismo nombreque éste, pero con extensión COM(también programa).
El archivoconextensión COMseráel virus.Elviruslo haceasíporque,siexisten
dos archivoscon el mismo nombre, el sistema operativo ejecutaría siempreen
primer lugar el que tenga extensión COM.
COMOPROTEGERELORDENADORDEUN VIRUS INFORMATICO
7. Proteger el equipo de virus y otras amenazas no es difícil, pero hay que ser minucioso.
Instale un programa antivirus. Instalar un programa antivirus y mantenerlo actualizado
puede ayudarle a defender el equipo frente a virus. Los programas antivirus analizan el equipo
en busca de virus que pretenden introducirse en el correo electrónico, el sistema operativo o
los archivos. Cada día pueden aparecer virus nuevos, por lo que es recomendable visitar con
frecuencia el sitio web del fabricante en busca de actualizaciones. Algunos programas antivirus
se venden con suscripciones anuales que pueden renovarse cuando es necesario, pero hay
muchos que son gratuitos. Microsoft ofrece Microsoft Security Essentials, un programa
antivirus gratuito que puede descargar desde el sitio web de Microsoft Security Essentials.
También puede visitar el sitio web de los proveedores de software de seguridad de
Windows para buscar un programa antivirus de otro fabricante.
No abra mensajes de correo electrónico de remitentes desconocidos ni adjuntos de
correos electrónicos que no reconoce. Muchos virus se envían adjuntos a mensajes de
correo electrónico y se propagan en cuanto se abre el archivo. Es mejor no abrir ningún
archivo adjunto a menos que se trate de algo que está esperando. MicrosoftOutlook y
Windows Mail ayudan a bloquear archivos adjuntos potencialmente peligrosos.
Use un bloqueador de elementos emergentes en su explorador. Las ventanas emergentes
son ventanas pequeñas del explorador que se abren encima del sitio web que se está viendo.
Si bien la mayoría de estas ventanas son creadas por anunciantes, también pueden contener
código inseguro o malintencionado. Un bloqueador de elementos emergentes puede evitar
que se abran algunas de estas ventanas o todas.
De forma predeterminada, la característica Bloqueador de elementos emergentes de
Internet Explorer está activada. Para obtener más información sobre cómo cambiar la
configuración de esta función o cómo desactivarla, consulte Bloqueador de elementos
emergentes de Internet Explorer: preguntas más frecuentes.
Mantenga Windows actualizado. Periódicamente, Microsoft publica actualizaciones de
seguridad especiales que pueden ayudarle a proteger el equipo. Estas actualizaciones pueden
evitar los virus y otros ataques informáticos solucionando posibles carencias de seguridad.
Asegúrese de que Windows recibe estas actualizaciones activando la actualización automática
de Windows. Para conocer de qué manera se hace, consulte Activar o desactivar las
actualizaciones automáticas.
Use un firewall. Firewall de Windows o cualquier otro firewall pueden alertarle de actividades
sospechosas si un virus o un gusano intentan conectarse al equipo. También pueden bloquear
virus, gusanos y piratas informáticos si intentan descargar programas potencialmente
peligrosos en el equipo. Para obtener más información acerca del Firewall de Windows,
consulte Descripción.
Use la configuración de privacidad del explorador. Es importante saber cómo los sitios web
pueden usar información privada para evitar la aparición de anuncios personalizados, fraudes
y robos de identidad. Si está usando Internet Explorer, puede ajustar la configuración de
8. Privacidad o restaurar la configuración predeterminada en cualquier momento que lo desee.
Para obtener detalles, consulte Cambiar la configuración de privacidad de Internet Explorer.
Activar el Control de cuentas de usuario (UAC). Cuando se vayan a realizar cambios en el
equipo que requieran permiso de nivel de administrador, UAC se lo notificará y le dará la
oportunidad de aprobar el cambio. UAC puede ayudar a evitar que los virus realicen cambios
no deseados. Para obtener más información sobre cómo activar el UAC y ajustar la
configuración, consulte Activar o desactivar el Control de cuentas de usuario.
Borrar la memoria caché de Internet y el historial del explorador. La mayoría de los
exploradores almacena información sobre los sitios web que usted visita e información que los
sitios web le pueden solicitar (como su nombre y dirección). Si bien puede ser útil tener esta
información almacenada en el equipo, en algunas ocasiones, es posible que usted desee
eliminarla de manera parcial o total, por ejemplo, cuando usa un equipo público y no desea
dejar registro de su información personal. Para obtener información sobre cómo borrar el
historial de Internet Explorer, consulte Eliminar historial de páginas web y Eliminar las
cookies de Internet.
VIRUS INFORMATICO
9. LINA MARIA RODRIGUEZ PEDROZA
BREINER LOPEZ BUSTAMANTE
II PERIODO DEL 2015
CARTAGENA 22 de septiembre de 2015
FUNDACION TECNOLOGICA ANTONIO DE AREVALO