Qué es un virus informático leidy julia cruz báez.
1. Los virus son programas
informáticos que tienen como
principal objetivo causar todo
tipo de daño al PC infectado,
como por ejemplo;
Borrar archivos,
Eliminar programas,
Ejecutar scripts no
autorizados,
Robar información
Alterar el funcionamiento
normal de un equipo
informático
2. Los virus en informática son
similares a los que atacan el
organismo de los seres Son muy pequeños.
humanos. Es decir son
"organismos" generalmente Casi nunca incluyen el
capaces de auto reproducirse, nombre del autor, ni el
y cuyo objetivo es destruir o registro o copyright, ni la
molestar el "huésped". fecha de creación.
Al igual que los virus
orgánicos, los virus en Se reproducen a sí mismos.
informática deben ser Toman el control o
eliminados antes de que modifican otros
causen la "muerte" del
programas.
huésped...
3. ¿Cómo se propagan los virus?
Discos. conexiones a Internet, como
por ejemplo, el envío de
Memorias flash.
software malicioso mediante
Discos duros portátiles. correos electrónicos con
archivos infectados adjuntos
en las descargas de
programas de procedencia
dudosa o de imágenes y
videos alojados en
Internet, los cuales tienen
código malicioso oculto.
4. Los virus, una vez activados, Destruyen de a poco nuestro
exploran las vulnerabilidades sistema o crear agujeros de
de nuestro sistema. seguridad.
Algunos se ocultan dentro Roban información personal
del PC para evitar ser o utilizar nuestra conexión a
detectados por el usuario o Internet para realizar
por otros antivirus. actividades fraudulentas.
Se alojan en los registros del Daña la información, o
sistema y algunos incluso modifica los archivos y hasta
llegan a entrar a la memoria borra la información de un
del PC o se ocultan en otros disco duro, dependiendo de
archivos. su programador o creador.
5. Estos virus tiene la capacidad de Tipo de virus más antiguos y poco frecuentes.
mutar su código, para evadir los Su medio de propagación es a través de
diferentes tipos de antivirus. programas ejecutables.
Muy difíciles de detectar y eliminar, Su forma de actuar es sencilla.
debido a que cada copia del virus es Cuando abrimos un archivo infectado, el virus
diferente de otras copias. toma el control y contamina otro archivo que
no este todavía infectado.
Sus instrucciones cambian cada vez Normalmente infectan archivos del mismo
que se autoencriptan. directorio, o puede ser que tengan objetivos
El virus produce varias copias fijos como el COMMAND.COM del Sistema
Operativo.
diferentes de sí mismo.
No permanecen en memoria más que el
Cambian su forma (código) cada vez tiempo necesario para infectar uno o varios
que infectan un sistema, de esta archivos.
manera parece siempre un virus Pueden ser virus destructivos en el caso de que
distinto y es más difícil que puedan ser sobrescriban la información del programa
detectados por un programa antivirus. principal con su código de manera irreversible.
A veces bloquean el control del sistema
operativo, sobrescribiéndolo.
6. Virus que permanecen Microprogramas muy
indefinidamente en memoria peligrosos para la
incluso después de haber integridad de nuestro
finalizado el programa sistema y nuestros datos.
portador del virus. Su finalidad es destruir,
Una vez ejecutado el corromper, eliminar,
programa portador del virus, borrar, aniquilar datos del
éste pasa a la memoria del disco duro.
computador y se queda allí Estos virus atacan
hasta que apaguemos el directamente a la FAT (File
ordenador. Mientras tanto va Allocation Table) y en
infectando todos aquellos cuestión de segundos
programas ejecutables que inutilizan los datos del
utilicemos. disco duro.
7. Son los virus más sencillos de hacer.
Es un virus poco frecuente. Cuando en un mismo directorio
existen dos programas ejecutables con
Son virus el mismo nombre pero uno con
incompletos, ejemplo, a veces a extensión .COM y el otro con
un virus le falta la parte de su extensión .EXE, el MS-DOS carga
código (el algoritmo primero el archivo con extensión
destructivo), de este modo el .COM.
virus es totalmente inofensivo. Si se crea un archivo .COM oculto, con
Pero puede haber otra versión el mismo nombre que el otro archivo
del mismo virus que incorpore ejecutable de extensión .EXE. Primero
se cargará en la memoria el archivo
ese algoritmo. Si ambos virus .COM que contiene el virus. Después
coinciden en nuestro el virus llamaría al programa original.
computador, y se unen en uno El archivo infectado no podría ser visto
sólo, se convierten en un virus con un simple comando DIR en C :,
destructivo. porque contiene el atributo de oculto.
8. Como su nombre lo indica, infecta el Realizan funciones parecidas
sector de arranque del disco duro.
Dicha infección se produce cuando se
a los virus biológicos. Ya que
intenta cargar el sistema operativo se autoreplican e infectan los
desde un disco infectado. programas ejecutables que se
Infecta los diskettes o discos duros, encuentren en el disco.
alojándose en el boot sector.
Cuando se enciende el computador, lo Se activan en una fecha, hora
primero que hace la BIOS es inicializar programada, cada
todo (tarjetas de vídeo, unidades de
disco, chequear memoria, entre determinado
otros). Y entonces lee el primer sector tiempo, contando a partir de
del disco duro, colocándolo en la
memoria. su última ejecución o
simplemente al sentir que se
les trata de detectar.
9. No son virus destructivos. La infección se produce al ejecutar el
programa que contiene el virus, en ese
momento busca todos los programas cuyas
Se activan cuando se extensiones sean .COM o .EXE.
intenta copiar un archivo Cuando un programa infectado está
ejecutándose, el virus puede permanecer
que está protegido contra residente en la memoria e infectar cada
programa que se ejecute.
escritura. Los virus de este tipo tienen dos formas de
alojarse en el ejecutable.
También se ejecutan Graban su código de inicio al principio del
archivo, realizando un salto para ejecutar el
cuando se intenta copiar programa básico y regresar al programa
infectado.
software o programas. Sobrescribiendo en los sectores del disco,
haciendo prácticamente imposible su
recuperación, si no cuenta con los
originales.
10. Son programas ocultos en la memoria Son programas desarrollados con el
del sistema o en el disco, o en los
archivos de programas ejecutables con objetivo de hacer bromas, de mal
extensión .COM y .EXE. gusto, ocasionando distracción y
Una Bomba de Tiempo se activa en una molestias a los usuarios.
fecha, hora o año determinado.
Puede formatear el disco duro. Simulan el comportamiento de
El daño que las bombas de tiempo
Virus, constituyen Bombas Lógicas
puedan causar depende de su autor. o de Tiempo.
Una Bomba Lógica se activa al darse una Muestran en la pantalla mensajes
condición específica.
extraños con la única intención de
Tanto las bombas lógicas como las
bombas de tiempo, aparentan el mal fastidiar al usuario.
funcionamiento del computador, hasta
causar la pérdida de la información.
11. Es un programa que se auto Son aquellos programas que se
reproduce. introducen en el sistema bajo
No infecta otros programas como una apariencia totalmente
lo haría un virus, pero crea copias diferente a la de su objetivo
de él, las cuales crean más copias. final.
Son más usados para atacar en Se presentan como información
grandes sistemas informáticos
mediante una red de perdida o basura sin ningún
comunicaciones como Intranet o sentido.
Internet, donde el gusano creará Pero al cabo de un determinado
más copias rápidamente, tiempo y esperando la indicación
obstruyendo el sistema.
del programa, se activan y
Se propagan rápidamente en las comienzan a
computadoras.
ejecutarse.
Utilizan gran cantidad de memoria
del computador, disminuyendo la Sus autores lo introducen en los
velocidad de éste. programas más utilizados o
software ilegales.
12. Son los que infectan ficheros
Estos virus se ocultan ejecutables (extensiones EXE, COM,
SYS, OVL, OVR y otros). Estos virus
sobrescribiendo algún pueden insertarse al principio o al final
archivo con su propio del archivo, dejando generalmente
intacto el cuerpo del programa que
código, eliminando así el contaminan. Cuando se ejecuta un
programa contaminado, el virus toma
archivo que teníamos el control y se instala residente en la
memoria. A continuación pasa el
guardado. control al programa que lo porta,
permitiéndole una ejecución normal.
Una vez finalizada su ejecución, si se
intenta ejecutar otro programa no
contaminado, el virus ejercerá su
función de replicación, insertándose
en el nuevo programa que se ejecuta.
13. Estos virus se alojan en los sectores de
inicio del sistema y se auto-ejecutan cada Estos virus se alojan en la
vez que se inicia el equipo.
1. Reserva un determinado espacio en
memoria del PC y esperan
memoria para que éste no sea ocupado
por ningún otro programa.
a ejecutarse cada vez que
2. Después de hacer esto, se coloca en esa se activa alguna aplicación
zona reservada de la memoria.
3. Desde esa posición de memoria se
encarga de interceptar servicios que
realiza el sistema operativo.
4. Una última operación que realiza es
volver a colocar el sector de arranque
original (sin infectar), cediéndole el
control, de tal forma que parezca no
haber ocurrido nada. No obstante el virus
seguirá actuando.