Date post: | 01-Jun-2015 |
Category: |
Education |
Upload: | weroo-martinez-aguilar |
View: | 101 times |
Download: | 1 times |
CONALEP Tlalnepantla 1. Estado de México.
MODULO: Elaboración de documentos digitales avanzados. ALUMNO: Francisco Javier Martínez Aguilar. GRUPO: 303. PTB: INFORMATICA. TEMA: virus. FECHA DE ENTREGA: 28-Agosto-2014. PROFESOR: Acosta Serna Hugo.
INDICE: INTRODUCCION: .................................................................................................................................. 1
DESARROLLO: ...................................................................................................................................... 2
VIRUS INFORMATICOS: ................................................................................................................... 2
CLACIFICACION DE LOS VIRUS INFORMATICOS: ................................................................................. 3
Caballos de Troya .................................................................................................................... 3
Virus Polimorfismos o mutantes ............................................................................................. 4
Virus Sigilosos o Stealth........................................................................................................... 4
Virus Lentos ............................................................................................................................. 5
Bombas de Tiempos ................................................................................................................ 5
Gusanos ................................................................................................................................... 6
Spam ........................................................................................................................................ 7
MODULOS DE VIRUS INFORMATICOS. ................................................................................................ 8
CONCLUCIONES: .................................................................................................................................. 9
BIBLIOGRAFIA. ................................................................................................................................... 10
FUENTES DE INFORMACION CONFIABLES ..................................................................................... 10
GLOSARIO: ......................................................................................................................................... 11
¿Cómo infecta un virus un computador? ...................................................................................... 11
¿Cómo son? Tipos y métodos. ...................................................................................................... 11
1
INTRODUCCION:
Un virus informático es una amenaza programada, es decir, es un pequeño
programa escrito intencionadamente para instalarse en el ordenador de un usuario
sin el conocimiento o el permiso de este. Decimos que es un programa parásito
porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí
mismo para continuar su propagación. Algunos se limitan solamente a replicarse,
mientras que otros pueden producir serios daños que pueden afectar a los
sistemas.
No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
2
DESARROLLO:
VIRUS INFORMATICOS: Los virus informáticos son pequeños programas diseñados para propagarse de una
computadora a otra e interferir con el funcionamiento de las mismas.
Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de
correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro.
Los virus informáticos se propagan a menudo a través de documentos adjuntos en
mensajes de correo electrónico o de mensajería instantánea. Por esta razón, es
fundamental que nunca abra los documentos adjuntos de su correo electrónico a menos
que sepa quién los ha enviado y que los esté esperando.
Los virus pueden ser disfrazados como documentos adjuntos de imágenes divertidas,
tarjetas de felicitación o archivos de audio y vídeo.
Los virus informáticos también se propagan a través de las descargas de Internet, y
pueden estar ocultos en software ilícito u otros archivos o programas que usted podría
descargar.
Un virus informático es simplemente un programa, al igual que los utilizados en un
ordenador, como WordPerfect, Lotus, o Windows. La gran diferencia es que los programas
mencionados son invocados explícitamente por el usuario, para ejecutar una tarea como
escribir una carta o efectuar cálculos, mientras que los virus se ejecutan solos, sin pedirle
permiso al usuario. Su propósito no es ayudar al usuario en la resolución de una tarea.
3
CLACIFICACION DE LOS VIRUS INFORMATICOS:
La clasificación correcta de los virus siempre resulta variada según a quien se le pregunte.
Podemos agruparlos por entidades que infectan (sectores de arranque o archivos
ejecutables), por su grado de dispersión a nivel mundial, por su comportamiento, por su
agresividad, por sus técnicas de ataque o por cómo se oculta, etc. Nuestra clasificación
muestra cómo actúa cada uno de los diferentes tipos según su comportamiento.
Caballos de Troya: Los caballos de Troya no llegan a ser realmente virus
porque no tienen la capacidad de auto reproducirse. Se esconden dentro del
código de archivos ejecutables y no ejecutables pasando inadvertidos por los
controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en
el momento oportuno. Existen diferentes caballos de Troya que se centrarán en
distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el
usuario tenga en sus archivos o las contraseñas que deseaba, la enviará por correo
electrónico a la dirección que tenga registrada de la persona que lo envió a realizar
esa tarea. Hoy en día se usan métodos para el robo de contraseñas para el acceso
a Internet de usuarios hogareños. Un caballo de Troya que infecta la red de una
empresa representa un gran riesgo para la seguridad, ya que está facilitando
enormemente el acceso de los intrusos.
4
Virus Polimorfismos o mutantes: Los virus polimorfos poseen la capacidad de
encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus.
Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para
poder propagarse. Una vez des encriptado el virus intentará alojarse en algún archivo de la
computadora.
En este punto tenemos un virus que presenta otra forma distinta a la primera, su
modo des encriptado, en el que puede infectar y hacer de las suyas libremente.
Pero para que el virus presente su característica de cambio de formas de formas
debe poseer algunas rutinas especiales. Si mantuviera siempre su estructura, esté
encriptado o no, cualquier antivirus podría reconocer ese patrón.
Virus Sigilosos o Stealth: El virus sigiloso posee un módulo de defensa
bastante sofisticado. Este intentará permanecer oculto tapando todas las
modificaciones que haga y observando cómo el sistema operativo trabaja con los
archivos y con el sector de arranque. Subvirtiendo algunas líneas de código el virus
logra apuntar el flujo de ejecución hacia donde se encuentra la zona infectada. Es
difícil que un antivirus se dé cuanta de estas modificaciones por lo que será
imperativo que el virus se encuentre ejecutándose en memoria en el momento
justo en que el antivirus corre. Los antivirus de hoy en día cuentan con la técnica
de verificación de integridad para detectar los cambios realizados en las entidades
ejecutables.
5
Virus Lentos: Los virus de tipo lento hacen honor a su nombre infectando
solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen
la corriente y aprovechan cada una de las cosas que se ejecutan.
Por ejemplo, un virus únicamente podrá infectar el sector de arranque de un
disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho
sector. De los archivos que pretende infectar realiza una copia que infecta, dejando
al original intacto.
Bombas de Tiempos: Son virus convencionales y pueden tener una o más de
las características de los demás tipos de virus pero la diferencia está dada por el
trigger de su módulo de ataque que se disparará en una fecha determinada. No
siempre pretenden crear pretenden crear un daño especifico. Por lo general
muestran mensajes en la pantalla en alguna fecha que representa un evento
importante para el programador. El virus Michel Angelo si causa un daño grande
eliminando toda la información de la tabla de particiones el día 6 de marzo.
6
Gusanos: se puede decir que es un set de programas, que tiene la capacidad de
desparramar un segmento de él o su propio cuerpo a otras computadoras
conectadas a una red. Hay dos tipos de gusanos:
-Host Computer Worm: son contenidos totalmente en una computadora, se
ejecutan y se copian a si mismo vía conexión de una red. Los host computer
Worm, originalmente terminan cuando hicieron una copia de ellos mismos en otro
host. Entonces, solo hay una copia del gusano corriendo en algún lugar de una
red. También existen los Host Computer Worm, que hacen una copia de ellos
mismos e infectan otras redes, es decir, que cada máquina guarda una copia de
este gusano.
-Network Worms: consisten en un conjunto de partes (llamadas “segmentos”),
cada una corre en una máquina distinta y usando la red para distintos propósitos
de comunicación. Propagar un segmento de una máquina a otra es uno de los
propósitos. Los Network Worm tienen un segmento principal que coordina el
trabajo de los otros segmentos, llamados también “octopuses”.
7
Spam: Originalmente „Spam‟ se llamó al jamón con especias (Spiced Ham)
producido por Hormel en 1926 como el primer producto de carne enlatada que no
requería refrigeración. Esta característica hacia que estuviera en todas partes,
incluyendo en los ejércitos americanos y rusos de la segunda guerra mundial. Tal
vez por esto se ha utilizado el término para calificar el correo electrónico no
solicitado, y se ha convertido en una de las mayores molestias para las personas
en,la,red.
„Spam‟ entonces es la palabra que se utiliza para calificar el correo no solicitado
enviado por internet. La mayor razón para ser indeseable es que la mayoría de las
personas conectadas al internet no goza de una conexión que no le cueste, y
adicionalmente reciben un cobro por uso del buzón.
Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de
tu computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros
archivos del sistema con la intensión de modificarlos para destruir de manera intencionada
archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos,
existen unos un poco más inofensivos, caracterizados únicamente por ser molestos.
8
Modulo de reproduccion
•Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de un computador a otro a través de algunos de estos archivos.
Modulo de ataque.
•Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro computador.
Modulo de defensa.
•Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.
MODULOS DE VIRUS
INFORMATICOS.
9
CONCLUCIONES:
Llegue a un punto donde me di cuenta que tenía el mismo concepto que yo imaginaba, que era que los virus informáticos tienen como función de alterar tu ordenador y que son virus de diferentes tipos que siempre están en un ordenador y te afectan bastante cuando el virus ya es mayor.
TROYANOS.
GUSANOS.
BOMBAS LOGICAS.
Los virus informáticos son un buen negocio porque son virus que son fáciles de entrar a tu
ordenador así como es el troyano. Es un negocio robado y afecta a tu ordenador y al
usuario.
Esta información me ayudo bastante porque en realidad no me quedaba exacto que eran
los virus informáticos hasta que fui investigando su clasificación de cada virus y busque en
fuentes de información confiables.
10
BIBLIOGRAFIA.
FUENTES DE INFORMACION CONFIABLES.
http://www.gcfaprendelibre.org
https://docs.google.com
http://www.elinconformistadigital.com/
11
GLOSARIO:
¿Cómo infecta un virus un computador? El usuario instala un programa infectado en su computador, la mayoría de las
veces, desconoce que el archivo tiene un virus.
El archivo malicioso se aloja en la memoria RAM de la computadora. Así el programa haya
terminado de instalarse.
El virus infecta los archivos que se estén usando en es ese instante.
Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria
RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su
replicación para contaminar cualquier archivo que se encuentre a su paso.
¿Cómo son? Tipos y métodos. La programación de virus informáticos supone un gran avance en el desarrollo de técnicas
y métodos de programación. La variedad existente es una prueba del trabajo realizado en
este sector, aumentando su complejidad a medida que se desarrollan nuevas formas de
vida digital, gracias a la pericia de programadores de virus, su conocimiento de sistemas
operativos y lenguajes de programación, al mismo tiempo que el juego intelectual al que
exponen su ingenio y conocimientos.