1. Facultad: Ciencias de la Educación y Humanidades
Licenciatura en Educación Primaria
Materia: Taller de Informática Educativa
Profesora: Fanny Laguna
Nombre: Gerardino González P.
Cedula: 8-868-506
3. HISTORIA DE LOS VIRUS:
Un virus es un software que tiene por objetivo alterar el funcionamiento normal
del ordenador, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutar. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el
código del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
4. Características de los virus informáticos
Polimórficos
Algunos virus informáticos pueden tener muchas formas. Determinadas
variedades se caracterizan por su capacidad para transformar su código, y
precisamente al ser polimorfos (también llamados mutantes) son mucho más
difíciles de detectar y eliminar.
Residentes y no residentes
Los virus informáticos pueden ser residentes o no residentes en la memoria del
ordenador, o sea quedar o no de forma permanente en la memoria del equipo.
Los virus no residentes se caracterizan porque el código del virus se ejecuta
solamente cuando un archivo determinado es abierto.
Virus Stealth
Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del
ordenador, para atacar y esparcirse rápidamente por todo el equipo. Tienen
una gran habilidad para camuflarse y no ser descubiertos.
Trabajo integrado
Determinados virus pueden atraer a otros, haciendo más letal su actividad.
Incluso se ayudarán para esconderse y se asistirán al momento de contaminar
una unidad específica del dispositivo.
Actividad silenciosa
Ciertos virus informáticos pueden llegar a ocultar los cambios que realizan
dentro del ordenador, es decir que el sistema no mostrará signos de infiltración
de virus. Esta característica puede hacer aún más dificultosa su detección.
Resistencia al formateo
En unos pocos casos, los virus informáticos pueden permanecer en el sistema
aunque el disco duro haya sido formateado. Este tipo de virus se caracteriza
por tener la capacidad de infectar porciones muy específicas de la
computadora, ya sea en el CMOS o albergarse en el MBR (registro de
arranque principal).
Virus camaleones
Los camaleones son una variedad similar a los troyanos. Simulan ser
programas comerciales en los que el usuario suele confiar, pero la realidad es
que su objetivo y función es provocar algún tipo de daño en el ordenador
5. Retro-virus
Los retro-virus, también conocidos como virus-antivirus, utilizan como técnica
de ataque la anulación de los programas antivirus que estén funcionando en la
computadora. En consecuencia, el ordenador queda indefenso y expuesto a
otras agresiones.
Mutabilidad
Algunos virus informáticos modifican su propio código para evadir la acción de
los antivirus, creando alteraciones de sí mismos en cada copia.
Cómo combatirlos?¿
Algunas de las tareas que podemos realizar para combatir los virus
informáticos son: efectuar regularmente copias de seguridad, desfragmentar el
disco duro periódicamente, procurar utilizar software original, emplear las
opciones anti-virus de la BIOS del ordenador, mantener actualizados los
programas antivirus y, por último, disponer de una lista con la configuración del
equipo, incluyendo los parámetros de todas las tarjetas, discos y otros
dispositivos.
6. METODOS DE PROPAGACION
Existen dos grandes clases de contagio. En la primera, el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.
En la segunda, el programa malicioso actúa replicándose a través de las redes.
En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la recuperación
del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane un premio, o,
más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que la computadora pueda
infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000,
XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple
hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus
aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red
para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar
mensajes de error, reenviarse a otras máquinas mediante la red local o Internet
y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de
Windows 2000, XP y Server 2003 se ha corregido este problema en su
mayoría.
7. MÉTODOS DE PROTECCIÓN
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden
ser los denominados activos o pasivos.
Activos
Antivirus:es cualquier metodología, programa o sistema para prevenir la
activación de los virus, su propagación y contagio dentro de un sistema y su
inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por
los virus informáticos. Un virus es identificado mediante una cadena del
antivirus que busca, encuentra y elimina los distintos virus informáticos. El
software antivirus contrarresta de varias maneras los efectos de los virus
informáticos para detectarlos. La mayoría de las soluciones se basan en tres
componentes para la detección: exploración de acceso, exploración requerida,
y suma de comprobación.
- La Exploración de Acceso: Inicia automáticamente una exploración de virus,
cuando se accede a un archivo, es decir al introducir un disco, copiar archivos,
ejecutar un programa, etc.
- La Exploración Requerida: El usuario inicia la exploración de virus. Las
exploraciones se pueden ejecutar inmediatamente, en un directorio o volumen
determinado.
- La Suma de Comprobación: Método por el que un producto antivirus
determina si se ha modificado un archivo.
Como el código vírico se une físicamente a otro archivo, se puede determinar
tal modificación guardando la información del archivo antes de la infección.
Los programas antivirus se componen fundamentalmente de dos partes: un
programa que rastrea (SCAN), si en los dispositivos de almacenamiento se
encuentra alojado algún virus, y otro programa que desinfecta (CLEAN) a la
computadora del virus detectado.
8. TIPOS DE VIRUS
Tipos de virus Características
Troyano Es un programa dañino que se oculta
en otro programa legítimo, y que
produce sus efectos perniciosos al
ejecutarse este último. En este caso,
no es capaz de infectar otros archivos
o soportes, y sólo se ejecuta una vez,
aunque es suficiente, en la mayoría
de las ocasiones, para causar su
efecto destructivo.
Bombas lógicas Se activan tras un hecho puntual,
como por ejemplo con la combinación
de ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el
virus permanecerá oculto
Hoax
Carecen de la posibilidad de
reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo
contenido no es cierto y que
incentivan a los usuarios a que los
reenvíen a sus contactos.
Gusano Es un programa cuya única finalidad
es la de ir consumiendo la memoria
del sistema, se copia así mismo
sucesivamente, hasta que desborda
la RAM, siendo ésta su única acción
maligna.