1. Los virus informáticos toman el control del ordenador y se copian a sí mismos a otros programas y equipos sin el conocimiento del usuario.
2. Existen tres fases de un virus: el contagio inicial, la activación donde controla el sistema y se replica, y el ataque donde puede causar daños.
3. Los gusanos y troyanos también se replican a través de redes y correos electrónicos respectivamente para infectar otros equipos.
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
trabajo de virus informático
1. COMO FUNCIONAN LOS VIRUS INFORMATICOS VIRUS
INFORMÁTICO
El funcionamientode losviruscoincideensuslíneasesencialesconel de losdemásprogramas
ejecutables,tomael control del ordenadorydesde allíprocede alaejecuciónde aquelloparalo
que ha sidoprogramado.Generalmenteestándiseñadosparacopiarse lamayor cantidadde veces
posible,biensobre el mismoprogramayainfectadoosobre otrostodavía nocontaminados,
siempre de formaque al usuariole seaimposibleomuydifícil darse cuentade la amenazaque
estácreciendoensusistema.El efecto que produce unviruspuede comprenderaccionestales
como unsimple mensaje enlapantalla,disminuciónde lavelocidadde procesodel ordenadoro
pérdidatotal de la informacióncontenidaensuequipo.EN LA ACTUACIÓN DE UN VIRUSSE
PUEDEN DISTINGUIR TRES FASES:
1. EL CONTAGIO:El contagioinicial oloscontagiosposterioresse realizancuandoel
programa contaminadoestáenlamemoriapara suejecución.Lasvías por lasque puede
producirse lainfecciónde susistemasondisquetes,redesde ordenadoresycualquierotro
mediode transmisiónde información.Losdisquetessonporel momento,el mediode
contagiomás extendidoennuestropaís.Estosdisquetescontaminantessuelencontener
programasde fácil ylibre circulaciónycarecende toda garantía. Es el caso de los
programasde dominiopúblico,lascopiasilegalesde losprogramascomerciales,juegos,
etc.
2. EL VIRUSACTIVO:Cuandose dice que un virusse activa significaque el virustomael
control del sistema,ya la vezque dejafuncionarnormalmente a losprogramasque se
ejecutan,realizaactividadesnodeseadasque puedencausardañosalos datoso a los
programas.Lo primeroque suele hacerel virusescargarse enla memoriadel ordenadory
modificardeterminadasvariablesdelsistemaque le permiten"hacerse unhueco"e
impedirque otroprogramalo utilice.A estaacciónse le llama"quedarse residente".Asíel
virusquedaa la esperade que se denciertascondiciones,que varíande unosvirusa
otros,para replicarse oatacar. La replicación,que esel mecanismomáscaracterísticoy
para muchosexpertosdefinitoriode lacondiciónde virus,consiste básicamenteenla
producciónporel propiovirusde una copiade si mismo,que se situaráenun archivo.El
contagiode otros programassuele serlaactividadque másvecesrealizael virus,yaque
cuanto másdeprisay másdiscretamente se copie,másposibilidadestendráde dañara un
mayor númerode ordenadoresantesde llamarlaatención.
.
3. EL ATAQUE:Mientras que se van copiandoenotrosprogramas,losviruscompruebansi
determinadacondiciónse hacumplidoparaatacar, por ejemploque seacincode eneroen
el caso del conocidovirusBarrotes.Esimportante tenerencuentaque losvirusson
diseñadosconlaintenciónde noserdescubiertosporel usuarioygeneralmente,sin
programasantivirus,noesdescubiertohastaque latercerafase del ciclode
funcionamientodel virusse produce el dañoconlaconsiguientepérdidade información.
Es un programa diseñadoparaatacar el computador,suprincipal funcióneshacerdaños
enel sistemaoperativo,sintenerel conocimientooel permisodel usuario.El primervirus
aparecióenel año 1972 enun computadorIBM sinembargoel términode "virus"nose
2. emplearíahastael año 1984 el virusse llamó" creeper" el primermensajedel virusse
manifestóasí"soyuna enredadoraatrápame si puedes".BOMBASLÓGICASLas"bombas
lógicas"sonpiezasde códigode programa que se activanen unmomento
predeterminado,comoporejemplo,al llegarunafechaenparticular,al ejecutarun
comandoo con cualquierotroeventodel sistema.Porlotanto,este tipode virusse puede
activar enun momentoespecíficoenvariosequiposal mismotiempo(porloque se lo
denominaunabombade tiempo),porejemplo,enel díade SanValentíno enel
aniversariode uneventoimportante:comolabombalógicade Chernobyl,que se activóel
26 de abril de 1999, cuando se cumplía el 13er aniversariodel desastre nuclear.
Normalmente,lasbombaslógicasse utilizanparalanzarataquesde denegaciónde
servicioal sobrepasarlacapacidadde red de un sitioWeb,unservicioenlíneaouna
compañía.
4. GUSANOS:
Un gusanoesun programa que se reproduce porsí mismo,que puede viajaratravésde redes
utilizandolosmecanismosde éstasyque norequiere respaldode software ohardware (comoun
disco,unprograma host,un archivo,etc.) para difundirse.Porlotanto,ungusanoes un virusde
red.FUNCIONAMIENTODE UN GUSANOEN LA DÉCADA DE 1980 La historiamásfamosa
relacionadaconun gusanodata de 1988. Un estudiante (RobertT.Morris, alumnode laCornell
University) creóunprogramacapaz de expandirse atravésde una red.Lo pusoen
funcionamiento,y,al cabode ocho horas logróinfectarmilesde equipos.Estoprovocóque se
cayeranlos sistemasde diversosequiposencuestiónde horas,yaque el "gusano"(que al finy al
cabo eslo que era) tenía lacapacidad de reproducirse demasiadorápidocomoparaque un redlo
pudiese eliminar.Además,todosestosgusanossaturaronel anchode banda,locual obligóala
NSA a cerrar lasconexionesdurante todoundía. Así escomo se esparcióel gusanoMorris a través
de la red: El gusanoobtuvoacceso a un equipoUNIX Creó unalistade equiposconectadosa
éste Forzóla obtenciónde todaslascontraseñade una listade palabras Se hizopasar por un
usuariode cada uno de losotros equipos Creóun pequeñoprogramaenel equipoparapoder
reproducirse Se ocultóenel equipoinfectado y así sucesivamente.GUSANOSACTUALESLos
gusanosactualesse diseminanprincipalmente conusuariosde correoelectrónico(enespecialde
Outlook) mediante el usode adjuntosque contieneninstruccionespararecolectartodaslas
direccionesde correoelectrónicode lalibretade direccionesyenviarcopiasde ellosmismosa
todoslosdestinatarios.Generalmente,estosgusanossonscripts(típicamente enVBScript) o
archivosejecutablesenviadoscomounadjunto,que se activancuandoel destinatariohace clicen
el adjunto.
CÓMO SE DISPERSAN LOSGUSANOS Es sencilloprotegersede lainfecciónde ungusano.El mejor
métodoesno abrirciegamente archivosque le llegancomoadjuntos.Enel casode que se abra un
archivoadjunto,cualquierarchivoejecutable,oarchivoque el SOpuedainterpretar,
potencialmente puede infectarel equipo.Losarchivosconlassiguientesextensiones,en
particular,tiene másposibilidadesde estarinfectados:EnWindows,se recomiendadeshabilitarla
opción"ocultarextensiones",yaque estaopciónpuede engañaral usuarioal hacerle creerque un
archivotiene unaextensióndiferente.Porlotanto,un archivocon extensión.jpg.vbsse verácomo
un archivo.jpg.El SOno interpretalosarchivosconlassiguientesextensiones.Porlotanto,el
riesgode infecciónde ellosesmínimo:Antesde abrircualquierarchivocuyaextensiónindique
3. que puede estarinfectado(oenel casode extensionesque ustednoreconoce),asegúrese de
instalarunprograma antivirusyanalizarsistemáticamentecadaadjuntoantesde abrirlo.A
continuaciónle ofrecemosunalista máscompleta(aunque breve) de extensionesde archivosque
puedencontenerunvirus:
QUÉ ES UN TROYANO
Un troyanoesun tipode viruscuyos efectospuedensermuypeligrosos.Puedeneliminarficheros
o destruirlainformacióndel discoduro.Además,son capacesde capturary reenviardatos
confidencialesauna direcciónexternaoabrirpuertosde comunicaciones,permitiendoque un
posible intrusocontrolenuestroordenadorde formaremota.Tambiénpuedencapturartodoslos
textosintroducidosmediante el tecladooregistrarlascontraseñasintroducidasporel usuario.Por
ello,sonmuyutilizadosporlosciberde lincuentespararobardatosbancarios.EVOLUCIÓN
INFORMÁTICA DE LOS TROYANOSLostroyanosse concibieroncomounaherramientaparacausar
el mayor dañoposible enel equipoinfectado.Tratabande formatearel ordenadoroeliminar
archivosdel sistemaperonotuvieronmucharepercusiónyaque,enlaépocaen la que los
creadoresde malware buscabannotoriedad,lostroyanosnose propagabanporsí mismos.Un
ejemplode este tipode troyanoesel Autorooter.Enlosúltimosaños,ygracias a la
popularización,de Internetestatendenciahacambiado.Losciberdelincuenteshanvistoenellosla
herramientaperfectapararobardatos bancarios,nombresde usuarioycontraseñas,información
personal,etc.Esdecir,han dadopie a la creaciónde una nuevacategoría de malware:lostroyanos
bancariosy el Spyware.¿Cómopodemosprotegernosde lostroyanos? –Evitala descargade
contenidosdesde páginasdesconocidasode dudosareputación. –Vigilalasdescargasrealizadas
desde aplicacionesP2P. –Mantén actualizadotuantivirus.Si nodisponesde antivirus,instala
cualquierade lassolucionesde seguridadde PandaSecurityyestarásprotegidofrente aestas
amenazas. – Haz un análisisgratuitode tuordenadorycompruebasi está libre de troyanos.¿Has
sidoalgunavezinfectadoporuntroyano?
QUE ES UN MALWARE
Malware (del inglésmalicioussoftware),tambiénllamadobadware,códigomaligno,software
maliciosoosoftware malintencionado,esuntipode software que tiene comoobjetivoinfiltrarseo
dañar una computadorao Sistemade información.El términomalware esmuyutilizadopor
profesionalesde lainformáticaparareferirse aunavariedadde software hostil,intrusivoo
molesto.[1] El términovirusinformáticosueleaplicarse de formaincorrectaparareferirse atodos
lostiposde malware,incluidoslosvirusverdaderos.El software se consideramalware enfunción
de losefectosque,pensadosporel creador,provoque enuncomputador.El términomalware
incluye virus,gusanos,troyanos,lamayorparte de losrootkits,scareware,spyware,adware
intrusivo,crimeware yotrossoftwaresmaliciosose indeseables.[2] Malware noeslomismoque
software defectuoso;este últimocontienebugspeligrosos,peronode formaintencionada.Los
resultadosprovisionalesde Symantecpublicadosenel 2008 sugierenque «el ritmoal que se
ponenencirculacióncódigosmaliciososyotrosprogramasno deseadospodríahabersuperadoal
de las aplicacioneslegítimas».[3] Segúnunreporte de F-Secure,«Se produjotantomalware en
2007 como enlos20 años anterioresjuntos».[4] SegúnPandaSecurity,durante los12mesesdel
2011 se han creado 73.000 nuevosejemplaresde amenazasinformáticaspordía,10.000 más de la
mediaregistradaentodoel año 2010. De éstas,el 73 por cientosontroyanosy crecende forma
4. exponencial losdel subtipodownloaders.[5] [6] COMOFUNCIONA EL MALWARE Conocenalgun
sitiointeresanteparaaprendercomofuncionanlosmalware engeneral (masparticularmentelos
virusy lostroyanos)?He googleadoyaparte de la informaciondadaporwikipediaque laveo
replicadaenvariaspaginasysirve soloa finesde definicionytaxonomizarlascategoriasde
malware he encontradovariasperonome satisfacen....(porejemplo:comocrearun virus:hacer
un .baty ponerdentroformatc:, a mi entenderdistamuchode serun virus).Ojo,tampocotengo
interesenlaspaginasque digan:"descargue sutroyanoaca para mandarseloasu vecino",mi
interesesmasbientecnico.Igual lesagradeceriasi puedenayudarme conlassiguientesdudas:
Tengouna PC con dosparticiones,enunade ellasvive Windows7y enla otra Ubuntu 12.04. En
Ubuntuinstale VirtualBoxytengocomosistema invitadoWindowsXP.Laintencionde tener
virtualizadoWindowsXPesusarlocomolaboratorioyverefectosde virusytroyanos.Teniendoen
cuentaeste escenariotengodosdudas:1- Que opinansobre malwaresque pasende sistema
invitadoal anfitrion.Puede darse que eso,teniendoencuentaque sondossistemasoperativos
distintos(Windowsvirtualizadosobre Linux).2- Supongamosque dejoinfectarWindowsXP(y
quedotranquiloque Ubuntunova a ser dañado).Porlopoco que se,hay virusque se alojanen la
MBR. ReiniciolaPCyentroa Windows7.¿Puede ese virusalojadoenlaMBR infectarWindows7?
Keylogger:Aplicacionesencargadasde almacenarenunarchivotodo loque el usuarioingrese por
el teclado(Capturadoresde Teclado).Soningresadospormuchostroyanospararobar contraseñas
e informaciónde losequiposenlosque estáninstalados.Phishing:El phishingconsiste enel robo
de informaciónpersonal y/ofinancieradel usuario,atravésde lafalsificaciónde unente de
confianza.De estaforma,el usuariocree ingresarlosdatosen unsitiode confianzacuando,en
realidad,estossonenviadosdirectamenteal atacante.