Este documento describe los orígenes y tipos de virus informáticos. Explica que el primer virus moderno fue creado en 1983 por Fred Cohen y que los virus pueden clasificarse en varias categorías como virus de sector de arranque, virus de archivos, virus de macro y virus residentes en memoria. También proporciona una breve cronología de eventos clave en la historia de los virus informáticos.
Un virus es un programa diseñado para dañar sistemas informáticos (Computadoras), alterando su forma de trabajar o dañando información almacenada en el disco duro. Por supuesto, sin el conocimiento o permiso del afectado.
Un virus es un programa diseñado para dañar sistemas informáticos (Computadoras), alterando su forma de trabajar o dañando información almacenada en el disco duro. Por supuesto, sin el conocimiento o permiso del afectado.
Las capacidades sociomotrices son las que hacen posible que el individuo se pueda desenvolver socialmente de acuerdo a la actuación motriz propias de cada edad evolutiva del individuo; Martha Castañer las clasifica en: Interacción y comunicación, introyección, emoción y expresión, creatividad e imaginación.
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
1. UNIVERSIDAD TÉCNICA DE MACHALA
FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD
ESCUELA DE ENFERMERÍA
TRABAJO DE INVESTIGACIÓN
Nombre: Karen Herrera Armijos
Curso: 1 semestre “C”
Fecha: 25-08-2014
Tema: Virus informático
Virus informático
Los virus
Un virus es un programa diseñado para dañar sistemas informáticos
(Computadoras), alterando su forma de trabajar o dañando información
almacenada en el disco duro. Por supuesto, sin el conocimiento o permiso del
afectado.
En términos más técnicos, un virus se define como una porción de código de
programación cuyo objetivo es implementarse a sí mismo en un archivo
ejecutable y multiplicarse sistemáticamente de un archivo a otro. Además de
esta función primaria de "invasión" o "reproducción", los virus están diseñados
para realizar una acción concreta en los sistemas informáticos. Esta acción
puede ir desde la simple aparición de un mensaje en la pantalla, hasta la
destrucción de toda la información contenida en el sistema.
Primer virus
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
2. El primer virus informático atacó a una máquina IBM Serie 360. Fue llamado
Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla
el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera...
agárrame si tú puedes!). Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (cortadora).
Sin embargo, el primer virus informático moderno, aparece el 13 de noviembre
de 1983, Fred Cohen, un estudiante de la universidad de California del Sur
concibió un experimento que sería presentado en un seminario semanal sobre
seguridad informática. La idea era simple: diseñar un programa de cómputo
que pudiera modificar otros programas para incluir en ellos una copia de sí
mismos. Estas copias podrían a su vez modificar nuevos programas, y de esta
manera proseguir con su propagación y expansión.
El estudiante empleó tan solo ocho horas de trabajo para terminar el primero de
los programas y prepararlo para la demostración en un sistema VAX 11/750.
En todos los experimentos el programa, que fue insertado, había accedido a
todos los niveles de privilegio del sistema operativo en menos de una hora. El
tiempo más corto llegó a ser de cinco minutos y la media fue de treinta minutos,
incluso las personas que fueron avisadas del experimento fueron incapaces de
defenderse de detener el virus.
Características de los virus
Estos programas tienen algunas características especiales: son muy pequeños,
en muy pocas líneas contienen instrucciones, parámetros, contadores de
tiempo o de número de copias, mensajes, etc.; casi nunca incluyen el nombre
del autor, ni el registro o copyright, ni la fecha de creación; se producen a si
mismos y toman el control de la computadora o modifican otros programas.
Están escritos generalmente en lenguaje ensamblador, pero muchos de ellos
han sido elaborados utilizando, alguno de los lenguajes más populares como,
C, C++, Pascal, Turbo C o Turbo Pascal.
1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y
la red a la que pertenece): Debido a que algunos virus residen en la memoria,
tan pronto como un disquete o programa es cargado en la misma, el virus se
“suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier
archivo de la computadora a la que tuvo acceso.
2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su
código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes,
un virus es capaz de ser residente, es decir que primero se carga en la
memoria y luego infecta la computadora. También puede ser "no residente",
3. cuando el código del virus es ejecutado solamente cada vez que un archivo es
abierto.
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto
causa que el virus se esparza más rápidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho más letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una sección particular de la computadora.
6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos
virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el
virus sea detectado.
7.- Pueden permanecer en la computadora aún si el disco duro es formateado:
Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar
diferentes porciones de la computadora como el CMOS o alojarse en
el MBR (sector de buteo).
Historia:
A continuación se presenta una breve cronología de lo que ha sido los orígenes
de los virus:
1939-1949 Los Precursores
En 1939, el famoso científico matemático John Louis Von Neumann, de origen
húngaro, escribió un artículo, publicado en una revista científica de New York,
exponiendo su "Teoría y organización de autómatas complejos", donde
demostraba la posibilidad de desarrollar pequeños programas que pudiesen
tomar el control de otros, de similar estructura.
4. Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa
con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la
ENIAC, una de las computadoras de Primera Generación, quienes
construyeran además la famosa UNIVAC en 1950.
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3
jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor
Vysottsky, a manera de entretenimiento crearon un juego al que
denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y
publicada en 1939.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988
introdujo un virus en ArpaNet, la precursora de Internet.
Puesto en la práctica, los contendores del CoreWar ejecutaban programas que
iban paulatinamente disminuyendo la memoria del computador y el ganador era
el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de
concursos en importantes centros de investigación como el de la Xerox en
California y el Massachussets Technology Institute (MIT), entre otros.
Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato,
debido a que por aquellos años la computación era manejada por una pequeña
élite de intelectuales
A pesar de muchos años de clandestinidad, existen reportes acerca del
virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las
famosas IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a
creeper... catch me if you can!" (Soy una enredadera, agárrenme si pueden).
Para eliminar este problema se creó el primer programa antivirus denominado
Reaper (segadora), ya que por aquella época se desconocía el concepto de los
software antivirus.
En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de
América, precursora de Internet, emitió extraños mensajes que aparecían y
desaparecían en forma aleatoria, asimismo algunos códigos ejecutables de los
programas usados sufrían una mutación. Los altamente calificados técnicos del
Pentágono se demoraron 3 largos días en desarrollar el programa antivirus
correspondiente. Hoy día los desarrolladores de antivirus resuelven un
problema de virus en contados minutos.
1949: Se da el primer indicio de Definición de virus. John Von Neumann
(considerado el Julio Verne de la informática), expone su "Teoría y
organización de un autómata complicado". Nadie podía sospechar de la
repercusión de dicho artículo.
1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear" (Core
Wars) o guerra de núcleos de ferrita. Consistía en una batalla entre los códigos
5. de dos programadores, en la que cada jugador desarrollaba un programa cuya
misión era la de acaparar la máxima memoria posible mediante la reproducción
de sí mismo.
1970: El Creeper es difundido por la red ARPANET. El virus mostraba el
mensaje "SOY CREEPER...ATRAPAME SI PUEDES!". Ese mismo año es
creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir al
Creeper.
1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en la
cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema.
1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera
de servicio. La infección fue originada por Robert Tappan Morris, un joven
estudiante de informática de 23 años aunque según él fue un accidente.
1983: El juego Core Wars, con adeptos en el MIT, salió a la luz pública en un
discurso de Ken Thompson. Dewdney explica los términos de este juego. Ese
mismo año aparece el término virus tal como lo entendemos hoy.
1985: Dewdney intenta enmendar su error publicando otro artículo "Juegos de
Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan
contra la memoria de los ordenadores".
1987: Se da el primer caso de contagio masivo de computadoras a través del
MacMag Virus también llamado Peace Virus sobre computadoras Macintosh.
Este virus fue creado por Richard Brandow y Drew Davison y lo incluyeron en
un disco de juegos que repartieron en una reunión de un club de usuarios. Uno
de los asistentes, Marc Canter, consultor de Aldus Corporation, se llevó el disco
a Chicago y contaminó la computadora en el que realizaba pruebas con el
nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue
enviado a la empresa fabricante que comercializó su producto infectado por el
virus.
Se descubre la primera versión del virus "Viernes 13" en los ordenadores de la
Universidad Hebrea de Jerusalén.
1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistan
aparece en Estados Unidos.
CLASIFICACIÓN:
Dependiendo del lugar donde se alojan, la técnica de replicación o la
plataforma en la cual trabajan, podemos diferenciar en distintos tipos de virus.
VIRUS DE SECTOR DE ARRANQUE (BOOT)
Utilizan el sector de arranque, el cual contiene la información sobre el tipo de
disco, es decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de
6. comienzo, etc. A todo esto hay que sumarle un pequeño programa de arranque
que verifica si el disco puede arrancar el sistema operativo. Los virus
de Boot utilizan este sector de arranque para ubicarse, guardando el sector
original en otra parte del disco. En muchas ocasiones el virus marca los
sectores donde guarda el Boot original como defectuosos; de esta forma
impiden que sean borrados. En el caso de discos duros pueden utilizar también
la tabla de particiones como ubicación. Suelen quedar residentes en memoria
al hacer cualquier operación en un disco infectado, a la espera de replicarse.
Como ejemplo representativos está el Brain.
VIRUS DE ARCHIVOS
Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido
los más afectados, aunque es estos momentos son los archivos (DOC, XLS,
SAM...) los que están de moda gracias a los virus de macro (descritos más
adelante). Normalmente insertan el código del virus al principio o al final del
archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus
puede hacerse residente en memoria y luego devuelve el control al programa
original para que se continúe de modo normal. El Viernes 13 es un ejemplar
representativo de este grupo.
Dentro de la categoría de virus de archivos podemos encontrar más
subdivisiones, como los siguientes:
Virus de acción directa: Son aquellos que no quedan residentes en
memoria y que se replican en el momento de ejecutarse un archivo
infectado.
Virus de sobreescritura: Corrompen el archivo donde se ubican al
sobrescribirlo.
Virus de compañía: Aprovechan una característica del DOS, gracias a
la cual si llamamos un archivo para ejecutarlo sin indicar la extensión el
sistema operativo buscara en primer lugar el tipo COM. Este tipo de
virus no modifica el programa original, sino que cuando encuentra un
archivo tipo EXE crea otro de igual nombre conteniendo el virus con
extensión COM. De manera que cuando tecleamos el nombre
ejecutaremos en primer lugar el virus, y posteriormente este pasara el
control a la aplicación original.
VIRUS DE MACRO
Es una familia de virus de reciente aparición y gran expansión. Estos están
programas usando el lenguaje de macros WordBasic, gracias al cual pueden
infectar y replicarse a través de archivos MS-Word (DOC). En la actualidad
esta técnica se ha extendido a otras aplicaciones como Excel y a otros
lenguajes de macros, como es el caso de los archivos SAM del procesador de
7. textos de Lotus. Se ha de destacar, de este tipo de virus, que son
multiplataformas en cuanto a sistemas operativos, ya que dependen
únicamente de la aplicación. Hoy en día son el tipo de virus que están teniendo
un mayor auge debido a que son fáciles de programar y de distribuir a través
de Internet. Aun no existe una concienciación del peligro que puede
representar un simple documento de texto.
VIRUS BAT
Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes
consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo de
virus. En ocasiones, los archivos de proceso por lotes son utilizados como
lanzaderas para colocar en memoria virus comunes. Para ello se copian a sí
mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO
OFF y REM traducidas a código maquina son <<comodines>> y no producen
ningún efecto que altere el funcionamiento del virus
VIRUS DEL MIRC
Vienen a formar parte de la nueva generación Internet y demuestra que la Red
abre nuevas forma de infección. Consiste en un script para el cliente de IRC
Mirc. Cuando alguien accede a un canal de IRC, donde se encuentre alguna
persona infectada, recibe por DCC un archivo llamado “script.ini”.
FUNCIONAMIENTO:
LOS VIRUS PARASITOS.
Infectan ficheros ejecutables o programas de la computadora. No modifican el
contenido del programa huésped, pero se adhieren al huésped de tal forma que
el código del virus se ejecuta en primer lugar. Estos virus pueden ser:
De acción directa.
Residentes.
Un virus de acción directa selecciona uno o más programas para infectar
cada vez que se ejecuta.
Un virus residente se oculta en la memoria del ordenador e infecta un programa
determinado, cuando se ejecuta dicho programa.
LOS VIRUS DEL SECTOR DE ARRANQUE INICIAL.
Estos virus residen en la primera parte del disco duro o flexible, conocida como
sector de arranque inicial, y sustituyen los programas que almacenan
información sobre el contenido del disco o los programas que arrancan el
ordenador. Estos virus suelen difundirse mediante el intercambio físico de
discos flexibles.
8. LOS VIRUS MULTIPARTITOS
Estos virus combinan las capacidades de los virus parásitos y de sector de
arranque inicial, y pueden infectar tanto ficheros como sectores de arranque
inicial.
LOS VIRUS ACOMPAÑANTES
Los virus acompañantes no modifican los ficheros, sino que crean un nuevo
programa con el mismo nombre que un programa legítimo y engañan al
sistema operativo para que lo ejecute.
LOS VIRUS DE VÍNCULO
Estos modifican la forma en que el sistema operativo encuentra los programas,
y lo engañan para que ejecute primero el virus y luego el programa deseado.
Un virus de vínculo puede infectar todo un directorio de un ordenador, y
cualquier programa ejecutable al que se acceda en dicho directorio ejecutará el
virus.
VIRUS DE MACRO
Son un tipo de virus que ha cobrado mucha importancia en el mundo de la
informática, lo curioso es que no se transmiten por ficheros ejecutables, sino
mediante los ficheros de extensión .DOC de Microsoft Word, estos virus son
capaces de cambiar la configuración de Windows, borrar ficheros de nuestro
disco duro, enviar por correo cualquier archivo sin que nos demos cuenta, e
incluso infectar nuestro disco duro con un virus de fichero.
Estos virus no son muy complicados de diseñar como los virus convencionales.
Están codificados en forma de macros del Word y por tanto puede entrar en
acción nada más cargar un documento. El Word contiene una especie de
lenguaje de programación llamado WordBasic y es con este lenguaje como se
diseñan.
VIRUS E-MAIL
Un concepto sobre este tipo de virus debe quedar claro, no existen tales virus,
no puede haber un virus de correo electrónico porque precisamente el correo
no es auto ejecutable. Puede ser que recibamos un programa infectado con un
virus pero solo pasará a tener efecto cuando lo ejecutemos. Pero debemos
ejecutarlo ya desde nuestro ordenador, así que todos esos rumores de que hay
correos que con sólo abrirlos nos pueden destruir toda la información de
nuestro disco duro, todo eso es mentira.
Uno de los correos de este tipo más famoso era el “Good Times”.
CABALLOS DE TROYA
9. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un
juego, pero cuando se ejecuta puede tener efectos dañinos.
BOMBAS LOGICAS
Una bomba lógica libera su carga activa cuando se cumple una condición
determinada, como cuando se alcanza una fecha u hora determinada o cuando
se teclea una combinación de letras.
GUSANOS
Un gusano se limita a reproducirse, pero puede ocupar memoria de la
computadora y hacer que sus procesos vayan más lentos.
Daños y efectos de un virus informático
Según el grado del daño que ocasiona encontramos:
Sin daños: En este caso los virus no realizan ninguna acción tras la infección.
Generalmente, suelen ser virus que solamente se dedican a propagarse e
infectar otros elementos y/o equipos.
Daño mínimo: Solamente realizan acciones que son molestas al usuario, sin
afectar a la integridad de la información, ni de otras áreas del equipo.
Daño moderado/escaso: En este caso pueden presentarse modificaciones de
archivos o pérdidas moderadas de información, pero nunca serán totalmente
destructivas (desaparecen algunos archivos, o el contenido de parte de ellos).
Las posibles acciones realizadas por el virus, serían reparables.
Daño grave: Pérdida de grandes cantidades de información y/o archivos. Aun
así, parte de los datos podrían ser recuperables, aunque el proceso sería algo
complicado y tedioso.
Daño muy grave/irreparable: En este caso se podría perder toda la
información contenida en las unidades de disco infectadas (incluidas las
unidades de red). Se podría además perder la estructura de cada una de las
unidades de disco (por lo menos de la principal), mediante el formateo de
éstas. Estos daños son muy difícilmente reparables y algunos de ellos
irreparables. Además, se atacarán también a otros sistemas de memoria como
la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los
archivos propios del sistema.
Según el efecto que producen encontramos:
Lentitud: el ordenador trabaja mucho más despacio de lo normal (abriendo
aplicaciones, programas, etc.).
10. Desaparición de archivos y carpetas: pueden desaparecer archivos e incluso
carpetas completas porque el virus las ha borrado.
Imposibilidad de acceder al contenido de archivos: Cuando se intenta abrir
un archivo se muestra un mensaje de error o simplemente no se abre. Puede
ser que el virus haya modificado la Tabla de Asignación de Archivos,
perdiéndose así las direcciones en las que éstos comienzan.
Mensajes de error inesperados y no habituales: Aparecen cuadros de
diálogo con mensajes absurdos, jocosos, hirientes, agresivos,… etc, que
generalmente no aparecen en situaciones normales.
Disminución de espacio en la memoria y el disco duro: El tamaño libre en
el disco duro disminuye considerablemente. Esto podría indicar que el virus ha
infectado una gran cantidad de archivos y que se está extendiendo dentro del
computador. Cuando ejecutamos algún programa, además aparecen mensajes
indicando que no tenemos memoria suficiente para hacerlo.
Sectores defectuosos: Se indica que alguna sección del disco en el que
estamos trabajando, tiene errores y que es imposible guardar un archivo, o
realizar cualquier tipo de operación en ella.
Alteración en las propiedades de los archivos: El virus modifica alguna o
todas las características del archivo al que infecta. De esta manera, podremos
apreciar, que la fecha/hora asociada a él es incorrecta, se han modificado sus
atributos, el tamaño ha cambiado, etc.
Errores del sistema operativo: Al realizar ciertas operaciones -normales y
soportables por el sistema operativo en otro tipo de circunstancias- aparecen
mensajes de error, se realizan otras acciones no deseadas, o simplemente no
ocurre nada.
Archivos duplicados: Si existe un archivo con extensión EXE, aparecerá otro
con el mismo nombre que éste, pero con extensión COM (también programa).
El archivo con extensión COM será el virus. El virus lo hace así porque, si
existen dos archivos con el mismo nombre, el sistema operativo ejecutaría
siempre en primer lugar el que tenga extensión COM.
Consecuencias de los virus informáticos
Todos los virus que se encuentran en nuestro medio pueden llegar a crear
serios daños en nuestras computadoras claro que unos más que otros, por lo
que es de suma importancia estar debidamente protegidos por un Antivirus.
Generalmente estos virus entran por medio de Unidades De almacenamiento
Móvil conocidas como USB, en la entrada de discos infectados, o al recibir
correos electrónicos que solicitan la ejecución de algún archivo.
11. Las consecuencias que se pueden presentar en los equipos dependerán del
tipo de Virus cada uno de ellos tiene las siguientes características:
Auto-Reproducirse para poder obtener copia de ellos mismos sin que el
usuario brinde su autorización
Poder para alojarse en algunos programas no necesariamente dentro
del que lo portaba.
Dañar disquetes o discos pues tienden a sobrecalentarlos para que
estos disminuyan su tiempo de vida.
Memoria RAM Baja
Lentitud en el equipo.
Impiden que se ejecuten ciertos archivos.
Perdida de archivos o bases de datos.
Pueden aparecer archivos extraños que no se encontraban antes del
contagio.
Es necesario Reiniciar los equipos a menudo.
Los virus se identifican por ser Software diminutos pues también pueden
camuflarse de esta forma es muy difícil de detectar y más fácil para ellos
expenderse en la computadora, estos pueden permanecer cierto tiempo
inactivo esperando un evento para la replicación de el mismo.
Dentro de los virus que pueden llegar a perjudicar más los equipos se
encuentran los famosos Troyanos, que su función es obtener la clave de
administrador de nuestro sistema y este dirigirlo a otras personas, Crean un
nuevo usuario con algún tipo de Privilegio, por lo que sería fácil ingresar al
sistema y realizar cualquier tipo de operación.
El Virus llamado Jerusalem, en el día viernes 13 de cualquier mes, borra los
archivos que se desean abrir y por lo general se debe reinstalar los archivos
borrados.
Es realmente sencillo evitar que nuestros equipos puedan contagiarse basta
con la instalación de un antivirus que nos salvara de perder trabajos
importantes o inclusive perdidas monetarias.
Modulos Principales
Tres módulos principales de los virus
Módulo de reproducción: Es el encargado de manejar las rutinas para
infectar entidades ejecutables que asegurarán la subsistencia del virus. Cuando
12. toma el control del sistema puede infectar otras entidades ejecutables. Cuando
estas entidades sean trasladadas a otras computadoras se asegura la
dispersión del virus.
Módulo de ataque: Es el módulo que contiene las rutinas de daño adicional o
implícito. El módulo puede ser disparado por distintos eventos del sistema: una
fecha, hora, el encontrar un archivo específico (COMMAND.COM), el encontrar
un sector específico (MBR), una determinada cantidad de booteos desde que
ingreso al sistema, o cualquier otra cosa a la que el programador quisiera
atacar.
Módulo de defensa: Su principal objetivo es proteger el cuerpo del virus.
Incluirá rutinas que disminuyan los síntomas que delaten su presencia e
intentarán que el virus permanezca invisible a los ojos del usuario y del
antivirus. Las técnicas incluidas en este módulo hoy en día resultan ser muy
sofisticadas logrando dar información falsa al SO -y en consecuencia al
usuario- y localizándose en lugares poco comunes para el registro de los
antivirus, como la memoria Flash-ROM.
Métodos de Propagación de los Virus Informáticos
METODOS DE PROPAGACIÓN
Existen dos tipos de contagio. En el primero, el usuario en un momento dado,
ejecuta o acepta de forma inadvertida la instalación del virus. En el segundo, el
programa malicioso actúa replicándose a través de las redes. En este caso se
habla de gusanos. En cualquiera de los dos casos, el sistema operativo
infectado comienza a sufrir una serie de comportamientos anómalos o
imprevistos. Dichos comportamientos pueden dar una pista del problema y
permitir la recuperación del mismo.
13. Las maneras más frecuentes de propagación son a través de correo
electrónico, videos por redes sociales, publicidad engañosa que ofrecen
premios en dinero o viajes, entre otras de este tipo, pero cada virus como tal
tiene su manera propia de expandirse dentro del computador, estas maneras
son:
1.-Añadidura o Empalme: esto sucede cuando agrega el código vírico al final
de los archivos ejecutables, los cuales son modificados para que, cuando se
ejecute, el control del programa se pase primero al código vírico añadido. De
esta forma permite que el virus ejecute sus tareas específicas y liego entregue
el control al programa.
2.-Inserción: ocurre cuando copia su código directamente dentro de archivos
ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su
código de programa dentro de un código no utilizado o en sectores marcados
como dañados dentro del archivo en el sistema operativo y esto evita que el
tamaño varíe. Necesita técnicas muy avanzadas de programación por lo que no
es muy utilizado.
14. 3.-Reorientación: es una variante del anterior, introduce el código principal del
virus en zonas físicas del disco rígido que se marcan como defectuosas y en
los archivos se implantan pequeños trozos de código que llaman al código
principal al ejecutarse el archivo. Lo ventajoso es que no modifica el tamaño del
archivo lo cual lo hace bastante importante y funcional. Se elimina fácilmente
reescribiendo los sectores marcados como defectuosos.
4.-Polimorfismo: es el más avanzado de contagio. Su técnica consiste en
insertar el código del virus en un archivo ejecutable, y para evitar el aumento de
tamaño del archivo infectado compacta su código con el del archivo anfitrión a
tal punto que quede del mismo tamaño del archivo original. Una variante
permite encriptar dinámicamente para evitar ser detectados por los antivirus.
5.-Sustitución: es el método más tosco que existe, consiste en sustituir el
código original del archivo por el del virus, al ejecutarse el archivo deseado, le
15. da paso al virus y para disimular este procede a dar un tipo de error con el
archivo para que el usuario crea que solo es un problema del archivo.
Webgrafia:
http://html.rincondelvago.com/virus-informaticos_12.html
http://www.erroreshistoricos.com/curiosidades-historicas/la-primera-vez-en-la-
historia/1363-el-primer-virus-informatico-de-la-historia.html
http://www.alegsa.com.ar/Notas/270.php
http://lauritha-diez.blogspot.com/2011/07/consecuencias-de-los-virus-
informaticos.html
http://virusinformaticosf.blogspot.com/p/metodos-de-propagacion-de-los-
virus.html
http://platea.pntic.mec.es/jdelucas/historiavirus.htm
http://www.microsoft.com/es-es/security/pc-security/virus-whatis.aspx