Sunteți pe pagina 1din 9

INSTITUCIÓN EDUCATIVA MUNICIPAL

MARIA GORETTI

INTEGRANTES: Diana Bonilla


Marilin Calpa

PRESENTADO A :Rocio paredes

CURSO :11-7

San Juan de Pasto 27 de Mayo del 2010


CONTENIDO

1.Introducción

2. Qué son los virus informáticos

3 Historia de virus informaticos

4.Tipos de virus informaticos

5.Como se transmiten los virus

6. funcionamiento los virus informaticos

7. Identificación de virus informaticos

8. Eliminación de virus informaticos

9. Conclusiones

10. Webgrafia
VIRUS INFORMATICO

1. INTRODUCCION

El presente trabajo tiene como objetivo mostrar como atacan los virus a las
computadoras y como afectan a las empresas como se puede combatir y
prevenir ante los virus con soluciones conocidas como son los antivirus.

Debemos saber que los virus están en constante evolución como los virus que
afectan a los humanos cada vez son mas fuertes y mas invulnerables a los
ataques de los antivirus y afectan a empresarios de una manera muy grande,
los creadores de dicho virus son los hackers ya que ellos manipulan donde
deben atacar sus programas ya que estos son solo programas que atacan el
sistema.

Las computadoras presentan varios síntomas después de que son infectadas


como que son lentas o manejan mensajes de burla hacia el usuario e inutiliza el
sistema ya sea de una manera parcial o totalmente.

Aquí se presentaran datos de este tipo y algunas soluciones para ellos así
como algunas estrategias de detección para proteger su computadora.

2. VIRUS INFORMATICOS

Es un malware que tiene por objeto alterar el normal funcionamiento de la


computadora, sin el permiso o el conocimiento del usuario . Un virus puede
dañar o eliminar datos del equipo, usar el programa de correo electrónico para
propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas,
tarjetas de felicitación o archivos de audio y video.
3. HISTORIA DEL VIRUS INFORMATICO

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal).
Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente
en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya
existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers.
Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y
Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en
ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que
atacan los sectores de arranque de disquetes hasta los que se adjuntan en un
correo electrónico

4. TIPOS DE VIRUS INFORMATICOS

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce


sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del


sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM,
siendo ésta su única acción maligna.
Virus de macros:

Un macro es una secuencia de ordenes de teclado y mouse asignadas a una


sola tecla, símbolo o comando. Son muy utiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciendose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.

Virus de sobre escritura:

Sobre escriben en el interior de los archivos atacados, haciendo que se pierda


el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,


.BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por
que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los discos
duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella


esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de
los archivos existentes, y como consecuencia no es posible localizarlos y
trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que utilizan
los antivirus. Debido a estas mutaciones, cada generación de virus es diferente
a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de


mensajes distribuidas a través del correo electrónico y las redes. Estos
mensajes normalmente informan acerca de peligros de infección de virus, los
cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo


simultáneamente, combinando en ellos la acción de los virus de programa y de
los virus de sector de arranque.

5. COMO SE TRANSMITEN LOS VIRUS

La forma más común en que se transmiten los virus es por transferencia de


archivos, descarga o ejecución de archivos adjuntos a correos. También usted
puede encontrarse con un virus simplemente visitando ciertos tipos de páginas
web que utilizan un componente llamado ActiveX o Java Applet. Además, usted
puede ser infectado por un virus simplemente leyendo un e-mail dentro de
ciertos tipos de programas de e-mail como Outlook o Outlook Express

6.FUNCIONAMIENTO DE LOS VIRUS INFORMATICOS

Los virus informáticos están hechos en Assembler, un lenguaje de


programación de bajo nivel. Las instrucciones compiladas por Assembler
trabajan directamente sobre el hardware, esto significa que no es necesario
ningún software intermedio –según el esquema de capas entre usuario y
hardware- para correr un programa en Assembler (opuesto a la necesidad de
Visual Basic de que Windows 9x lo secunde). No solo vamos a poder realizar
las cosas típicas de un lenguaje de alto nivel, sino que también vamos a tener
control de cómo se hacen. Para dar una idea de lo poderoso que puede ser
este lenguaje, el sistema operativo Unix está programado en C y las rutinas
que necesitan tener mayor profundidad para el control del hardware están
hechas en Assembler. Por ejemplo: los drivers que se encargan de manejar los
dispositivos y algunas rutinas referidas al control de procesos en memoria.

Sabiendo esto, el virus puede tener control total de la máquina -al igual que lo
hace el SO- si logra cargarse antes que nadie. La necesidad de tener que
"asociarse" a una entidad ejecutable viene de que, como cualquier otro
programa de computadora, necesita ser ejecutado y teniendo en cuenta que
ningún usuario en su sano juicio lo hará, se vale de otros métodos furtivos.
Ahora que marcamos la importancia para un virus el ser ejecutado, podemos
decir que un virus puede encontrarse en una computadora sin haber infectado
realmente algo. Es el caso de personas que pueden coleccionar virus en
archivos comprimidos o encriptados

7. IDENTIFICACIÓN DE LOS VIRUS INFORMATICOS

1. existen diversas técnicas para realizar esta acción:

Scanning : técnica que consiste en revisar el código de los archivos


(fundamentalmente archivos ejecutables y de documentos) en busca de
pequeñas porciones de código que puedan pertenecer a un virus (sus huellas
digitales). Estas porciones están almacenadas en una base de datos del
antivirus. Su principal ventaja reside en la rápida y exacta que resulta la
identificación del virus. En los primeros tiempos (cuando los virus no eran
tantos ni su dispersión era tan rápida), esta técnica fue eficaz, luego se
comenzaron a notar sus deficiencias. El primer punto desfavorable es que
brinda una solución a posteriori y es necesario que el virus alcance un grado de
dispersión considerable para que llegue a mano de los investigadores y estos
lo incorporen a su base de datos (este proceso puede demorar desde uno a
tres meses). Este modelo reactivo jamás constituirá una solución definitiva.

Heurística : búsqueda de acciones potencialmente dañinas perteneciente a un


virus informático. Esta técnica no identifica de manera certera el virus, sino que
rastrea rutinas de alteración de información y zonas generalmente no
controlada por el usuario (MBR, Boot Sector, FAT, y otras). Su principal ventaja
reside en que es capaz de detectar virus que no han sido agregados a las base
de datos de los antivirus (técnica proactiva). Su desventaja radica en que
puede "sospechar" de demasiadas cosas y el usuario debe ser medianamente
capaz de identificar falsas alarmas

8. ELIMINACIÓN DE LOS VIRUS INFORMATICOS

El primer paso después de detectado el virus, es revisar el antivirus que


cuentas actualmente instalado en tu PC, sino lo tienes es recomendable
instales uno (es mejor tener solamente un antivirus instalado ya que al tener
mas de uno podría causar conflictos en tu PC).
El segundo paso para eliminar el virus es desactivar el restaurador de sistemas
por lo que existen algunos virus que son capaces de restaurarse
inmediatamente después de cada reinicio de la PC, para esto deben dar clic
derecho a las propiedades de MI PC y marcar la casilla de desactivar restaurar
sistema o desactivar restaurar sistema en todas la unidades. Después de haber
seguido los pasos anteriores se deberá reiniciar la PC pero ahora en modo a
prueba de fallos (Apretando la tecla superior F8 al momento que esta alzando
el sistema operativo) después de esto debemos pasar el antivirus.

Si realizó todos los pasos anteriores y su PC ya no presenta ningún síntoma de


que aún se encuentre infectada, de ahora en adelante lo más recomendable es
que diariamente pase el antivirus a su PC para así reducir el riesgo de que otro
virus infecte a su PC.
Además si desea limpiar continuamente su PC, un buen programa para ellos es
el Ccleaner y no olvidarse sobre todo de tener actualizado su antivirus

9. CONCLUSIONES

Para combatir los virus informaticos se debe tener encuentra lo siguiente:

Hacer regularmente copias de seguridad

Realizar periódicamente una de fragmentación del disco.

Utilizar las opciones anti-virus de la BIOS del ordenador.

Utilizar software legalmente

Utilizar un anti-virus

Tener una lista con la configuración del equipo, es decir, los parámetros de
todas las tarjetas, discos y otros dispositivos

10. WEBGRAFIA

http://www.monografias.com/trabajos13/virin/virin.shtml#intro

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

http://www.microsoft.com/latam/protect/computer/basics/virus.mspx
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#Historia

http://www.cafeonline.com.mx/virus/tipos-virus.html

http://www.monografias.com/trabajos5/virusinf/virusinf.shtml

http://www.segu-info.com.ar/virus/programa.htm

http://www.cabinas.net/informatica/como-remover-virus-informaticos.asp

S-ar putea să vă placă și