El documento proporciona información sobre los virus informáticos, incluyendo su historia, características, métodos de propagación, tipos y formas de protegerse. Explica que los virus son programas maliciosos que infectan otros archivos y se replican a sí mismos. Se describen varios métodos de propagación como redes sociales, USBs infectados y correos electrónicos no solicitados, y se recomienda el uso de software antivirus como protección.
1. Facultad ciencias de la educación
Licenciatura en educación primaria
Presentado por:
Koricsa Parker
3-712 – 534
Curso:
Técnico de informática educativa
Profesora:
Fanny Laguna
Tema:
Virus informáticos
Fecha de entrega:
14 de enero de 2017
2. Historia de los virus informáticos
II. Características
III Método de propagación
IV. Método de protección
V Tipos de virus
3. QUÉ SON LOS VIRUS INFORMÁTICOS
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del
archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva
fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que
afectan a los humanos, donde los antibióticos en este caso serían los
programas Antivirus.
Cuál es el funcionamiento básico de un virus?
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com,
.scr, etc) que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se completa.
4. Las principales vías de infección son:
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
.
¿Cómo eliminar un virus informáticos?
Si sospecha haber sido víctima de un virus o malwares en su equipo, le
recomendamos seguir nuestra “Guía de detección y eliminación de Malwares
2011” paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de
forma gratuita, directamente en nuestro Foro de InfoSpyware.
.
¿Cómo protegernos de los virus informáticos?
La prevención consiste en un punto vital a la hora de proteger nuestros equipos
ante la posible infección de algún tipo de virus y para esto hay tres puntos
vitales que son:
5. Un programa Antivirus.
Un programa Cortafuegos.
Un “poco” de sentido común..
Que hacen los Virus Informáticos?
Los efectos de los virus pueden ser muy molestos para los usuarios ya que la
infección de un fichero puede provocar la ralentización del ordenador o la
modificación en su comportamiento y funcionamiento, entre otras cosas.
Los objetivos de los virus suelen ser los programas ejecutables (ficheros con
extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de
ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de
cálculo (.XLS), etc.
Los virus se pueden clasificar en función de múltiples características y criterios:
según su funcionalidad, las técnicas que utilizan para infectar, los tipos de
ficheros que infectan, los lugares donde se alojan, el sistema operativo o la
plataforma tecnológica que atacan, etc.
Uno de los primeros ejemplares más dañinos de esta categoría fue el virus
denominado Jerusalem.
6. Evolución de los Virus
Los virus no han experimentado una evolución reseñable, ya que hoy en día se
siguen creando con el mismo objetivo: infectar ficheros. Mediante la creación
de virus, los ciberdelincuentes no obtienen ningún tipo de beneficio económico,
que es el principal objetivo que persiguen en la actualidad. De hecho, la
tendencia de esta categoría, sobre todo a partir del año 2005 ha sido a la baja,
como se puede observar en la siguiente gráfica:
A pesar de que el objetivo de los virus no ha cambiado desde sus comienzos,
donde sí se ha notado una evolución es en los medios a través de los que se
distribuyen los archivos infectados.
En los primeros años de existencia de los virus, su propagación estaba limitada
por el entorno en el que estaban los propios ordenadores: el hecho de que la
mayoría no estuvieran conectados en red implicaba que para que un fichero
infectado llegara a un nuevo ordenador, éste tenía que llegar físicamente, por
lo que la vía habitual de infección era a través de disquetes. De hecho, para
que un virus creado en una ciudad infectara ordenadores de la ciudad vecina
podía llevar semanas. Sin embargo, la popularización de Internet, permite que
puedan llegar de una punta del mundo a otra en apenas unos segundos.
Actualmente y a nivel mundial, el porcentaje del tráfico de Malware que
representan los virus es: Adware: 20.26%
7. ¿Cómo protegernos de Virus Informáticos?
A pesar de la tendencia a la baja de este tipo de amenazas, conviene estar
alerta y protegidos frente a ellas. Para ello, existen una serie de consejos que
mantendrán nuestro equipo mucho más seguro frente a los virus:
Antes de ejecutar cualquier fichero que pueda resultar sospechoso,
analícelo con su solución antivirus.
Mantenga correctamente actualizado su programa antivirus, y si no dispone
de programa antivirus, instale cualquiera de las soluciones de seguridad de
Panda Security y estará totalmente protegido frente a estas amenazas.
Haga un análisis gratuito de su equipo y compruebe si está libre de virus.
Descubra la solucion de Panda Security Antivirus 201
Características de los virus informaticos
1. Polimórficos
Algunos virus informáticos pueden tener muchas formas. Determinadas
variedades se caracterizan por su capacidad para transformar su código, y
precisamente al ser polimorfos (también llamados mutantes) son mucho más
difíciles de detectar y eliminar.
2. Residentes ynoresidentes
Los virus informáticos pueden ser residentes o no residentes en la memoria del
ordenador, o sea quedar o no de forma permanente en la memoria del equipo.
Los virus no residentes se caracterizan porque el código del virus se ejecuta
solamente cuando un archivo determinado es abierto.
3. VirusStealth
Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del
ordenador, para atacar y esparcirse rápidamente por todo el equipo. Tienen
una gran habilidad para camuflarse y no ser descubiertos.
8. 4. Trabajointegrado
Determinados virus pueden atraer a otros, haciendo más letal su actividad.
Incluso se ayudarán para esconderse y se asistirán al momento de contaminar
una unidad específica del dispositivo.
5. Actividad silenciosa
Ciertos virus informáticos pueden llegar a ocultar los cambios que
realizan dentro del ordenador, es decir que el sistema no mostrará signos de
infiltración de virus. Esta característica puede hacer aún más dificultosa su
detección.
6. Resistencia al formateo
En unos pocos casos, los virus informáticos pueden permanecer en el sistema
aunque el disco duro haya sido formateado. Este tipo de virus se caracteriza
por tener la capacidad de infectar porciones muy específicas de la
computadora, ya sea en el CMOS o albergarse en el MBR (registro de
arranque principal).
7. Viruscamaleones
Los camaleones son una variedad similar a los troyanos. Simulan ser
programas comerciales en los que el usuario suele confiar, pero la realidad es
que su objetivo y función es provocar algún tipo de daño en el ordenador
8. Retro-virus
Los retro-virus, también conocidos como virus-antivirus, utilizan como técnica
de ataque la anulación de los programas antivirus que estén funcionando en la
computadora. En consecuencia, el ordenador queda indefenso y expuesto a
otras agresiones.
9. 9. Mutabilidad
Algunos virus informáticos modifican su propio código para evadir la acción de
los antivirus, creando alteraciones de sí mismos en cada copia.
10. ¿Cómocombatirlos?
Algunas de las tareas que podemos realizar para combatir los virus
informáticos son: efectuar regularmente copias de seguridad, desfragmentar el
disco duro periódicamente, procurar utilizar software original, emplear las
opciones anti-virus de la BIOS del ordenador, mantener actualizados
los programas antivirus y, por último, disponer de una lista con la configuración
del equipo, incluyendo los parámetros de todas las tarjetas, discos y otros
dispositivos.
Método de propagación
Existen dos grandes clases de contagio. En la primera, el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.
En la segunda, el programa malicioso actúa replicándose a través de las redes.
En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la recuperación
del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
10. Ingeniería social, mensajes como ejecute este programa y gane un premio,
o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que la computadora pueda
infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000,
XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple
hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus
aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red
para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar
mensajes de error, reenviarse a otras máquinas mediante la red
local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas v
11. troyana Conexión directa: El atacante se
conecta directamente al PC infectado
mediante su dirección IP. En este
caso, el equipo atacante es el cliente
y la víctima es el servidor
gusano Los gusanos utilizan las partes
automáticas de un sistema
operativo que generalmente son
invisibles al usuario.
Bombas logicas Borrar información del disco duro
Mostrar un mensaje
Reproducir una canción
Enviar un correo electrónico
Apagar el monitor
Abre tu Porta CD
Hoas * Pedir al lector que reenvíe el
mensaje.
* Amenazas de desgracias, pérdida
de servicios y similares.
* No hay firmas, o tienen nombres,
direcciones y teléfonos falsos.
* La noticia es impactante, pero jamás
ha aparecido en medios confiables.