SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Índice
1. Introducción
2. Funcionamiento
3. Historia
4. Clasificación
5. Tipos de virus
6. Acompañante y de archivo. ¿Dónde se esconden?,
agrupación según su comportamiento
7. Técnicas de los virus
8. Daños
9. Métodos de contagio
10.Ejemplos de virus
Worms, troyanos, jokes, hoaxes, de macros
11. Factores que hacen a un sistema más vulnerable
12. Virus informáticos y sistemas operativos
1.Introducción
 Un virus informático es un programa que se copia
automáticamente y que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario.
 Los virus informáticos tienen, básicamente, la
función de propagarse, replicándose, se
caracterizan por ser molestos, pero también pueden
destruir, de manera intencionada, las datos de un
ordenador. Por lo tanto, tienen distintos objetivos,
desde una simple broma hasta realizar daños
importantes en los sistemas o bloquear las redes
informáticas.
2. funcionamiento
 El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda
alojado en la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade el
código del virus al del programa infectado y se graba en
disco, con lo cual el proceso de replicado se completa.
3. Historia
 El primer virus que atacó a una máquina IBM fue llamado Creeper,
creado en 1972 por Robert Thomas Morris. Este programa emitía
periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if
you can!" (soy una enredadera, agárrenme si pueden). Para eliminar
este problema se creó el primer programa antivirus denominado
Reaper (segadora).
 Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos
ya existían desde antes. Sus inicios fueron en los laboratorios de
Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert
Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego
llamado Core Wars, el cual consistía en ocupar toda la memoria
RAM del equipo contrario en el menor tiempo posible.
 Después de 1984, los virus han tenido una gran expansión, desde
los que atacan los sectores de arranque de disquetes hasta los que
se adjuntan en un correo electrónico
4.clasificación
 Existen, fundamentalmente dos tipos de virus:
o Aquellos que infectan archivos. A su vez, éstos se clasifican en:
o Virus de acción directa: En el momento en el que se ejecutan, infectan a otros
programas.
o Virus residentes: Al ser ejecutados, se instalan en la memoria de la computadora.
Infectan a los demás programas a medida que se accede a ellos. Por ejemplo, al ser
ejecutados.
o Los que infectan el sector de arranque. Recordemos que el sector de arranque es
lo primero que lee el ordenador cuando es encendido. Estos virus residen en la
memoria.
 La clasificación de los virus también se divide en dos categorías, pero el
criterio de clasificación utilizado es distinto:
 Virus de archivos, que modifican archivos o entradas de las tablas que indican el
lugar donde se guardan los directorios o los archivos.
 Virus de sistema operativo, cuyo objetivo consiste en infectar aquellos archivos que
gobiernan la computadora.
5.Tipos de virus
 Existen una variedad de virus en función de su forma de actuar o de
su forma de infectar clasificados de la siguiente manera.
A. Acompañante: estos virus basan su principio en que MS-DOS
ejecuta en primer lugar el archivo con extensión COM frente al de
extensión EXE, en el caso de existir dos archivos con el mismo
nombre pero diferente extensión dentro del mismo directorio. El
virus crea un archivo COM con el mismo nombre y en el mismo
lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM,
creado por el virus, y cede el control al archivo EXE.
B. Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL,
*.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al
principio o al final del archivo. Estos se activan cada vez que el
archivo infectado es ejecutado, ejecutando primero su código vírico
y luego devuelve el control al programa infectado pudiendo
permanecer residente en la memoria durante mucho tiempo
después de que hayan sido activados.
6.Técnicas de los virus
Ocultamiento: Los virus que utilizan esta técnica intentan pasar desapercibidos ante los ojos del usuario, no levantando
ninguna sospecha sobre la infección que ya ha tenido lugar. Los virus residentes son los que más la utilizan, aunque no es
exclusivamente este tipo de virus quienes la aplican.
Sobre pasamiento: Se trata de una técnica especialmente diseñada para imposibilitar la protección antivirus en cualquier
momento. Mientras el análisis permanente, o residente, del programa antivirus que se encuentre instalado intenta realizar
detecciones, el virus actúa en su contra. Todas las operaciones que se realizan sobre cualquiera de los archivos son
inspeccionadas por el antivirus mediante la interceptación de las acciones que el sistema operativo lleva a cabo para hacerlas
posible. De la misma manera, el virus interceptará estas peticiones o servicios del sistema operativo, obteniendo las direcciones
de memoria en las que se encuentran. Así el antivirus no detectará la presencia del virus. No obstante, existen técnicas antivirus
alternativas que permiten la detección de virus que realicen este tipo de operaciones.
Autoencriptación: Los programas antivirus se encargan de buscar determinadas cadenas de caracteres propias de cada
uno de los posibles virus. Estos, por su parte y mediante la técnica de autoencriptación, infectarán de forma diferente en cada
ocasión. Esto significa que el virus utilizará una cadena concreta para realizar una infección, mientras que en la siguiente
infección utilizará otra distinta. Por otro lado, el virus codifica o cifra sus cadenas para que al antivirus le sea difícil encontrarlo.
Sin embargo, los virus que utilizan este tipo de técnicas, emplean siempre la misma rutina o algoritmo de encriptación, con lo
que es posible su detección.
Polimorfismo: Basándose en la técnica de autoencriptación, el virus se codifica o cifra de manera diferente en cada infección
que realiza y el virus cifrará también el modo mediante el cual realiza el cifrado de su firma. Todo esto hace posible que el virus
cree ejemplares de sí mismo diferentes de una infección a la siguiente, cambiando de "forma" en cada una de ellas. Para su
detección, los programas antivirus emplean técnicas de simulación de descifrado.
Armouring: Mediante esta técnica el virus impide ser examinado. Para conocer más datos sobre cada uno de ellos, éstos
son abiertos como ficheros que son, utilizando programas especiales que permiten descubrir cada una de las líneas del código.
7.Daños
 Dado que una característica de los virus es el consumo de
recursos, los virus ocasionan problemas tales como: pérdida
de productividad, cortes en los sistemas de información o
daños a nivel de datos.
 Otra de las características es la posibilidad que tienen de ir
replicándose. Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad adecuada.
 Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas de parada
productiva, tiempo de reinstalación, etc.
 Hay que tener en cuenta que cada virus plantea una
situación diferente.
8.Métodos de contagio
 Dos grandes clases de contagio: 1. El usuario ejecuta o acepta de
forma inadvertida la instalación del virus. 2. El programa malicioso
actúa replicándose a través de las redes. En este caso se habla de
gusanos.
 En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o
imprevistos.
 Dentro de las contaminaciones más frecuentes por interacción del
usuario están las siguientes:
* Mensajes que ejecutan automáticamente.
* Ingeniería social, mensajes como ejecute este programa y gane
un premio.
* Entrada de información en discos de otros usuarios infectados.
* Instalación de software pirata o de baja calidad.
9.Ejemplos de virus
1. Worms o gusanos
2. Troyanos
3. Jokes o virus de broma
4. Hoaxes o falsos virus
5. Virus de macros
Worms
 Se registran para correr cuando inicia el sistema
operativo ocupando la memoria y volviendo lento al
ordenador, pero no se adhieren a otros archivos
ejecutables. Utilizan medios masivos como el correo
electrónico para esparcirse de manera global.
troyanos
 Suelen ser los más peligrosos, ya que no hay muchas
maneras de eliminarlos. Funcionan de modo similar al
caballo de Troya; ayudan al atacante a entrar al sistema
infectado, haciéndose pasar como contenido genuino
(salvapantallas, juegos, música). En ocasiones
descargan otros virus para agravar la condición del
equipo.
jokes
 No son realmente virus, sino programas con
distintas funciones, pero todas con un fin de
diversión, nunca de destrucción, aunque pueden
llegar a ser muy molestos.
hoaxes
 Son mensajes con una información falsa;
normalmente son difundidos mediante el correo
electrónico, a veces con fin de crear confusión
entre la gente que recibe este tipo de mensajes o
con un fin aún peor en el que quieren perjudicar a
alguien o atacar al ordenador mediante ingeniería
social.
virus de macros
 Un macro es una secuencia de ordenes de teclado
y mouse asignadas a una sola tecla, símbolo o
comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los
virus de macros afectan a archivos y plantillas que
los contienen, haciéndose pasar por una macro y
actuarán hasta que el archivo se abra o utilice.
10.Factores que hacen a un
sistema más vulnerable
 Homogeneidad: Cuando todas las computadoras en una red funcionan con el
mismo sistema operativo, si pueden corromper ese SO, podrán afectar
cualquier computadora que lo corra.
 Defectos: La mayoría de los sistemas contienen errores que se pueden
aprovechar por el malware, mientras no se ponga el parche correspondiente.
 Código sin confirmar: Un código en un diskette, en CD-ROM o USB, se
puede ejecutar por la irresponsabilidad o ignorancia del usuario.
 Sobre-privilegios del usuario: Algunos sistemas permiten que todos los
usuarios modifiquen sus estructuras internas.
 Sobre-privilegios del código: La mayoría de los sistemas operativos
permiten que el código sea ejecutado por un usuario con todos los derechos.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)carolinahortua
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014hefema13
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosdesiid
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticosDaniel Merchan
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosxanyx
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirussaravillegas2805
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosRoss Sanchez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticosDaniel Merchan
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 

La actualidad más candente (16)

Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 

Similar a Guía básica sobre virus informáticos: clasificación, tipos, métodos de contagio y daños

Similar a Guía básica sobre virus informáticos: clasificación, tipos, métodos de contagio y daños (20)

Colegio Champagnat Bachillerato
Colegio  Champagnat  BachilleratoColegio  Champagnat  Bachillerato
Colegio Champagnat Bachillerato
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Último

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 

Guía básica sobre virus informáticos: clasificación, tipos, métodos de contagio y daños

  • 1.
  • 2. Índice 1. Introducción 2. Funcionamiento 3. Historia 4. Clasificación 5. Tipos de virus 6. Acompañante y de archivo. ¿Dónde se esconden?, agrupación según su comportamiento 7. Técnicas de los virus 8. Daños 9. Métodos de contagio 10.Ejemplos de virus Worms, troyanos, jokes, hoaxes, de macros 11. Factores que hacen a un sistema más vulnerable 12. Virus informáticos y sistemas operativos
  • 3. 1.Introducción  Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.  Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, se caracterizan por ser molestos, pero también pueden destruir, de manera intencionada, las datos de un ordenador. Por lo tanto, tienen distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas o bloquear las redes informáticas.
  • 4. 2. funcionamiento  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
  • 5. 3. Historia  El primer virus que atacó a una máquina IBM fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora).  Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.  Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico
  • 6. 4.clasificación  Existen, fundamentalmente dos tipos de virus: o Aquellos que infectan archivos. A su vez, éstos se clasifican en: o Virus de acción directa: En el momento en el que se ejecutan, infectan a otros programas. o Virus residentes: Al ser ejecutados, se instalan en la memoria de la computadora. Infectan a los demás programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados. o Los que infectan el sector de arranque. Recordemos que el sector de arranque es lo primero que lee el ordenador cuando es encendido. Estos virus residen en la memoria.  La clasificación de los virus también se divide en dos categorías, pero el criterio de clasificación utilizado es distinto:  Virus de archivos, que modifican archivos o entradas de las tablas que indican el lugar donde se guardan los directorios o los archivos.  Virus de sistema operativo, cuyo objetivo consiste en infectar aquellos archivos que gobiernan la computadora.
  • 7. 5.Tipos de virus  Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera. A. Acompañante: estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE. B. Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.
  • 8. 6.Técnicas de los virus Ocultamiento: Los virus que utilizan esta técnica intentan pasar desapercibidos ante los ojos del usuario, no levantando ninguna sospecha sobre la infección que ya ha tenido lugar. Los virus residentes son los que más la utilizan, aunque no es exclusivamente este tipo de virus quienes la aplican. Sobre pasamiento: Se trata de una técnica especialmente diseñada para imposibilitar la protección antivirus en cualquier momento. Mientras el análisis permanente, o residente, del programa antivirus que se encuentre instalado intenta realizar detecciones, el virus actúa en su contra. Todas las operaciones que se realizan sobre cualquiera de los archivos son inspeccionadas por el antivirus mediante la interceptación de las acciones que el sistema operativo lleva a cabo para hacerlas posible. De la misma manera, el virus interceptará estas peticiones o servicios del sistema operativo, obteniendo las direcciones de memoria en las que se encuentran. Así el antivirus no detectará la presencia del virus. No obstante, existen técnicas antivirus alternativas que permiten la detección de virus que realicen este tipo de operaciones. Autoencriptación: Los programas antivirus se encargan de buscar determinadas cadenas de caracteres propias de cada uno de los posibles virus. Estos, por su parte y mediante la técnica de autoencriptación, infectarán de forma diferente en cada ocasión. Esto significa que el virus utilizará una cadena concreta para realizar una infección, mientras que en la siguiente infección utilizará otra distinta. Por otro lado, el virus codifica o cifra sus cadenas para que al antivirus le sea difícil encontrarlo. Sin embargo, los virus que utilizan este tipo de técnicas, emplean siempre la misma rutina o algoritmo de encriptación, con lo que es posible su detección. Polimorfismo: Basándose en la técnica de autoencriptación, el virus se codifica o cifra de manera diferente en cada infección que realiza y el virus cifrará también el modo mediante el cual realiza el cifrado de su firma. Todo esto hace posible que el virus cree ejemplares de sí mismo diferentes de una infección a la siguiente, cambiando de "forma" en cada una de ellas. Para su detección, los programas antivirus emplean técnicas de simulación de descifrado. Armouring: Mediante esta técnica el virus impide ser examinado. Para conocer más datos sobre cada uno de ellos, éstos son abiertos como ficheros que son, utilizando programas especiales que permiten descubrir cada una de las líneas del código.
  • 9. 7.Daños  Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 10. 8.Métodos de contagio  Dos grandes clases de contagio: 1. El usuario ejecuta o acepta de forma inadvertida la instalación del virus. 2. El programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: * Mensajes que ejecutan automáticamente. * Ingeniería social, mensajes como ejecute este programa y gane un premio. * Entrada de información en discos de otros usuarios infectados. * Instalación de software pirata o de baja calidad.
  • 11. 9.Ejemplos de virus 1. Worms o gusanos 2. Troyanos 3. Jokes o virus de broma 4. Hoaxes o falsos virus 5. Virus de macros
  • 12. Worms  Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.
  • 13. troyanos  Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.
  • 14. jokes  No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.
  • 15. hoaxes  Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.
  • 16. virus de macros  Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
  • 17. 10.Factores que hacen a un sistema más vulnerable  Homogeneidad: Cuando todas las computadoras en una red funcionan con el mismo sistema operativo, si pueden corromper ese SO, podrán afectar cualquier computadora que lo corra.  Defectos: La mayoría de los sistemas contienen errores que se pueden aprovechar por el malware, mientras no se ponga el parche correspondiente.  Código sin confirmar: Un código en un diskette, en CD-ROM o USB, se puede ejecutar por la irresponsabilidad o ignorancia del usuario.  Sobre-privilegios del usuario: Algunos sistemas permiten que todos los usuarios modifiquen sus estructuras internas.  Sobre-privilegios del código: La mayoría de los sistemas operativos permiten que el código sea ejecutado por un usuario con todos los derechos.