Documente Academic
Documente Profesional
Documente Cultură
Virus Informticos
Un virus es un software que tiene por objetivo alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en una computadora, aunque
tambin existen otros ms inofensivos, que solo producen molestias.
El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue llamado
Creeper, (ENMS) creado en 1972. Este programa emita peridicamente en la pantalla el
mensaje: I'm a creeper... catch me if you can! (Soy una enredadera... agrrame si
puedes!). Para eliminar este problema se cre el primer programa antivirus denominado
Reaper (cortadora).
Los virus informticos afectan en mayor o menor medida a casi todos los sistemas ms
conocidos y usados en la actualidad. Cabe aclarar que un virus informtico
mayoritariamente atacar slo el sistema operativo para el que fue desarrollado, aunque ha
habido algunos casos de virus multiplataforma.
METODOS DE PROPAGACION
1. Se reproducen a s mismo.
2. Tienen un periodo de incubacin o latencia antes de manifestar sus efectos, durante este
periodo se propagan a otras computadoras, discos duros, flexibles, etc, sin que el
usuario se d cuenta.
3. Durante la infeccin de la computadora algunos se cargan en la memoria desde donde
se propagan.
II Parcial
Asignatura: Informtica II II BTP informtica
TIPOS DE VIRUS
Existen diversos tipos de virus, varan segn su funcin o la manera en que este se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los ms
comunes estn:
Recicler: Consiste en crear un acceso directo de un programa y eliminar su aplicacin
original, adems al infectar un pendrive convierte a toda la informacin en acceso
directo y oculta el original de modo que los archivos no puedan ser vistos
Troyano: Consiste en robar informacin o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
Bombas lgicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo),
una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se
produce la condicin permanece oculto al usuario.
Gusano: Tiene la propiedad de duplicarse a s mismo.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por s solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de
cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una pgina
pornogrfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible
que salga una ventana que diga error.
Otros tipos por distintas caractersticas son los que se relacionan a continuacin:
Virus residentes:
La caracterstica principal de estos virus es que se ocultan en la memoria RAM de
forma permanente o residente. De este modo, pueden controlar e interceptar todas
las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos
ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados,
copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve,
MrKlunky.
II Parcial
Asignatura: Informtica II II BTP informtica
Virus cifrados:
Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos, que
a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a s mismos
para no ser detectados por los programas antivirus. Para realizar sus actividades, el
virus se descifra a s mismo y, cuando ha finalizado, se vuelve a cifrar.
II Parcial
Asignatura: Informtica II II BTP informtica
Virus polimrficos:
Son virus que en cada infeccin que realizan se cifran de una forma distinta
(utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una
elevada cantidad de copias de s mismos e impiden que los antivirus los localicen a
travs de la bsqueda de cadenas o firmas, por lo que suelen ser los virus ms
costosos de detectar.
Virus de FAT:
La tabla de asignacin de ficheros o FAT (del ingls File Allocation Table) es la
seccin de un disco utilizada para enlazar la informacin contenida en ste. Se trata
de un elemento fundamental en el sistema. Los virus que atacan a este elemento son
especialmente peligrosos, ya que impedirn el acceso a ciertas partes del disco,
donde se almacenan los ficheros crticos para el normal funcionamiento del
ordenador.
Virus hijackers:
Son programas que secuestran navegadores de internet principalmente el explorer.
Los hijackers alteran las pginas iniciales del navegador e impide que el usuario
pueda cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas en
la barra del navegador y a veces impiden al usuario acceder a ciertas pginas web.
Un ejemplo puede ser no poder acceder a una pgina de antivirus.
Virus Zombie:
Son programas que secuestran computadoras de forma que es controlada por
terceros. Se utiliza para diseminar virus, keyloggers y procedimientos invasivos en
general. Esto puede ocurrir cuando la computadora tiene el firewall y su sistema
operativo desactualizado.
Virus Keylogger:
Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos
tambin registran los clics. Son virus que quedan escondidos en el sistema operativo
de manera que la vctima no tiene como saber que est siendo monitorizada. Los
II Parcial
Asignatura: Informtica II II BTP informtica
Algunos virus se crean por el desafo que implica crear una amenaza que sea nica, no
detectable, o simplemente devastadora para su vctima. El creador espera que el virus se
propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es
considerado tal amenaza que los fabricantes de antivirus tienen que disear una solucin.
HACKER Y CRACKER
Estos usuarios suelen ser muchas veces aficionados obsesionados con la seguridad en las
redes, y tratan de averiguar de qu forma se podra acceder a una red cerrada para
posteriormente arreglar ese error del sistema. Un hacker tambin puede desarrollar
soluciones contra virus informticos y programas que distribuye libremente, y ama la
informtica lo suficiente como para formarse da a da en este arte, sin buscar ningn
beneficio secundario u oculto que no sea la satisfaccin personal.
o Muy al contrario de los hackers, los crackers son lo opuesto a los primeros: sujetos
con conocimientos (no siempre altos) de redes e informtica que persiguen objetivos
ilegales, como el robo de contraseas, destrozar la seguridad de una red domstica
o esparcir un virus informtico a un gran nmero de computadoras.
Los crackers pueden hacer todo su trabajo buscando tanto recompensas econmicas
(sustraccin de dinero de tarjetas de crdito, estafas online...) como el placer de
creerse superiores al resto de la humanidad, o incluso por morbo; un ejemplo sera
infestar con un virus los ordenadores de una universidad determinada.
II Parcial
Asignatura: Informtica II II BTP informtica
Casi todos los virus de fichero, aumentan el tamao de un fichero ejecutable cuando
lo infectan. Tambin puede pasar, si el virus no ha sido programado por un experto,
que cambien la fecha del fichero a la fecha de infeccin.
II Parcial
Asignatura: Informtica II II BTP informtica
AUTOEVALUACION
SELECCIN NICA
Enlista 3 efectos (daos) que tienen los virus informticos sobre la informacin o hardware.
1.
2.
3.
II Parcial
Asignatura: Informtica II II BTP informtica
Clasificacin Caractersticas
Bombas lgicas
Gusanos
Troyanos
Keyloggers
Virus polimrficos
Recicler
II Parcial
Asignatura: Informtica II II BTP informtica
1. Troyanos
2. Virus informticos
3. Mtodos de propagacin
4. Gusano
5. Antivirus
6. Bomba lgica
7. Boot
8. Virus mutantes
9. Seguridad fsica
10. Acceso fsico
11. Datos
12. Hardware
13. Delitos informticos
14. Keyloggers
15. Saboteo
II Parcial
Asignatura: Informtica II II BTP informtica
El sistema de nmeros decimales (en base de diez) tiene diez valores posibles (0, 1, 2, 3, 4, 5,
6, 7, 8, 9) por cada valor posicional. En contraste, el sistema de nmeros binarios (en base de
dos) tiene dos valores posibles representados por 0 o 1 por cada valor posicional.[1] Ya que
el sistema binario es el lenguaje interno de las computadoras, los programadores deben
saber cmo convertir de nmero decimal a binario.
II Parcial
Asignatura: Informtica II II BTP informtica
COMPROBACIN
1 0 0 1 1 1 0 0
27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1
128 0 0 16 8 4 0 0
128+16+8+4= 15610
II Parcial