unammon.weebly.comunammon.weebly.com/.../virus_informaticos.docx · Web viewA continuación, se...

19
1 UNAM Colegio de Ciencias Y Humanidades Plantel Vallejo Olivares García Montserrat 114 MANUEL ODILÓN GÓMEZ CASTILLO Taller de Cómputo 1 24 Octubre 2016 Virus Informáticos

Transcript of unammon.weebly.comunammon.weebly.com/.../virus_informaticos.docx · Web viewA continuación, se...

Page 1: unammon.weebly.comunammon.weebly.com/.../virus_informaticos.docx · Web viewA continuación, se explicará este tema para su mayor entendimiento. Esto con fines académicos; así

1

UNAM

Colegio de Ciencias Y HumanidadesPlantel Vallejo

Olivares García Montserrat 114

MANUEL ODILÓN GÓMEZ CASTILLO

Taller de Cómputo 124 Octubre 2016

ContenidoINTRODUCCIÓN.........................................................................................................................3

Virus Informáticos

Page 2: unammon.weebly.comunammon.weebly.com/.../virus_informaticos.docx · Web viewA continuación, se explicará este tema para su mayor entendimiento. Esto con fines académicos; así

2

¿QUÉ ES UN VIRUS?................................................................................................................4

¿QUÉ ES UN VIRUS INFORMÁTICO?...............................................................................4

ORIGEN DE LOS VIRUS..........................................................................................................5

CARACTERISTICAS DE LOS VIRUS INFORMATICOS...............................................6

TIPOS DE VIRUS Y SU CLASIFICACIÓN.........................................................................7

BUG-WARE...............................................................................................................................7

MACRO.......................................................................................................................................8

MAILBOMB...............................................................................................................................8

MIRC............................................................................................................................................9

MULTI-PARTES.....................................................................................................................10

TIPOS DE INFECCIÓN...........................................................................................................10

Añadidura......................................................................................................................10

Inserccion......................................................................................................................10

Reorientacion..............................................................................................................10

Sustitucion....................................................................................................................11

Cubierta virica............................................................................................................11

TRANSMISION DE VIRUS....................................................................................................11

Por medio de discos magneticos flexibles.................................................11

Los puertos de comunicaciones........................................................................12

PERIODO DE GESTACIÓN Y DESARROLLO:..............................................................12

PROTECCIÓN CONTRA LOS VIRUS INFORMATICOS.............................................13

TECNICAS DE DETECCIÓN..................................................................................................13

Conclusiones............................................................................................................................14

Índice Alfabetico....................................................................................................................15

Bibliografía................................................................................................................................16

Page 3: unammon.weebly.comunammon.weebly.com/.../virus_informaticos.docx · Web viewA continuación, se explicará este tema para su mayor entendimiento. Esto con fines académicos; así

3

INTRODUCCIÓN Los virus informáticos son uno de los principales riesgos para los sistemas informáticos actuales, cuyo ritmo de crecimiento es tal, que diariamente surgen 10 nuevos, de manera que no se dispone de una versión de antivirus perfecta, capaz de garantizar totalmente la protección de los programas instalados, puesto que la eficaz hoy contra los existentes, puede no serlo mañana contra los recién creados. De ello se infiere que se carece de un algoritmo universal que permita, de una vez y por todas, eliminar para siempre a esos peligrosos y molestos "bichitos".A continuación, se explicará este tema para su mayor entendimiento. Esto con fines académicos; así los alumnos de hoy en día tendrán mayor conocimiento acerca de lo que es un virus informático, sus tipos, como prevenirlos, y por lo contrario, como combatirlos, entre algunos otros temas que lo abordan.

Page 4: unammon.weebly.comunammon.weebly.com/.../virus_informaticos.docx · Web viewA continuación, se explicará este tema para su mayor entendimiento. Esto con fines académicos; así

4

¿QUÉ ES UN VIRUS? La palabra VIRUS que viene del latín VENENUS es un microorganismo que al introducirse a una célula, modifica la información genética de ésta a fin de generar réplicas de sí mismo, adicionalmente cuando ocurren mutaciones se dificulta su detección así como el combate al mismo cuando se presentan los síntomas, Algunas veces, los virus en las células infectadas, permanecen ocultos, pero no quiere decir que estén inactivos, porque están latentes y solo esperan que las condiciones sean favorables para que puedan iniciar su actividad destructiva.

¿QUÉ ES UN VIRUS INFORMÁTICO? Un virus es un pequeño programa que infecta las computadoras sin el conocimiento o permiso de sus operadores. Está catalogado también como un mecanismo parásito, puesto que ataca a los archivos o sectores de «buteo» (arranque) y se replica para continuar su esparcimiento, de modo que provoca no solo la pérdida de información, imágenes y videos, sino también la de tiempo en la reinstalación de los sistemas operativos, entre otros daños incluso más graves.Es decir, estos son: Programas de ordenador. Su principal cualidad es la de poder auto replicarse o auto reproducirse. Intentan ocultar su presencia hasta el momento de su explosión y alteran el comportamiento y rendimiento del ordenador. Los virus tienen la misión que le ha encomendado su programador, con lo que sería difícil decir que los virus tienen una misión común. Lo único que tienen de parecido es que deben pasar desapercibidos el máximo tiempo posible para poder cumplir su misión, a estos virus se les denomina Virus Polimórficos y cambian según un código de Encriptación variable. Si son detectado el usuario puede eliminar el virus y controlar el contagio. Su nombre es totalmente correcto, ya que su funcionamiento es similar al de los virus orgánicos, de 1 pasa a 2, de 2 a 4, de 4 a 8 y así hasta llegar a la epidemia. Al contrario que los Virus orgánicos, los Virus Informáticos no sufren mutaciones en su comportamiento por si solos, aunque si pueden cambiar su código en cada infección, sin alterar su funcionamiento, para evitar su fácil detección.

Page 5: unammon.weebly.comunammon.weebly.com/.../virus_informaticos.docx · Web viewA continuación, se explicará este tema para su mayor entendimiento. Esto con fines académicos; así

5

ORIGEN DE LOS VIRUSEl origen de los virus se remota a 1949 año en que john Von Neumann, el padre de la computación en su libro, “Theory and Organization of Complicated Automata” describe algunos programas que son capaces de reproducirse así mismos. En la decada de los años 60 aparece informacion acerca de algo que parece incluir códigos que trabajan como virus, desarrollado por estudiantes de compurtacion en el instituto tecnologico de Massachusetts. Estas personas se reunían por las noches y se dedicaban a elaborar programas "sofisticados" así se desarrollaron notables programas como Space War (Guerra en el espacio). Uno de sus programas favoritos consistía en bombardear al programa del contrincante que no sabía de donde recibía el ataque y que lo provocaba. En esa misma época en los laboratorios de computación de AT&T (Bell Laboratories) H. Douglas. Mellory. Roben Morris, Victor Vysottsky y Ken Thompson. (Creador del sistema Operativo Unix) inventaron como entretenimiento un juego al que llamaron "Core War" inspirados en un programa llamado "Creepler" el cual estaba escrito en lenguaje ensamblador y tenía la característica de reproducirse cada vez que era ejecutado.El juego consistía en invadir la computadora del adversario con un código que contenía una serie de información destinada a destruir la memoria del rival o impedir su correcto funcionamiento. Conscientes de la peligrosidad que representaba para los sistemas de computación diseñaron un programa al que llamaron "Reeper" cuya función era la de destruir cada copia hecha por "Creeper".Al usarlo prometieron mantenerlo en secreto, pues sabían que en manos irresponsables el “Core War” podía ser usado inadecuadamente. Sin embargo, en 1983 el Dr. Ken Thompson en un discurso efectuado ante la Association for Computing Machinery, da a conocer la estructura de estos programas en detalle. Una segunda tecnologia es la de Jhon F. Schotch, del centro de investigacion de Xerox en Palo Alto, Estados Unidos, quien diseño a “worm”, el cual fue diseñado para mantener el maximo rendimiento de una red de miniordenadores interconectados de Xerox. Este programa se cargaba a una maquina inactiva encargada de controlar a todo el sistema, despues en combinacion con tros worms residentes en otras maquinas, hacian funcionar grandes programas de aplicación y obtenian como resultante un sistema multiprocesador. En 1985 un articulo de la revista “Scienticific American”, titulada; “Juegos de ordenador, virus, gusanos, y otras plagas de la guerra nuclear atentan contra

Page 6: unammon.weebly.comunammon.weebly.com/.../virus_informaticos.docx · Web viewA continuación, se explicará este tema para su mayor entendimiento. Esto con fines académicos; así

6

la memoria de los ordenadores”, en el cual manifiestan las consecuencias de su juegos de acuerdo a los testimonios escritos por sus lectores. No se puede juzgar a Dewney, como el inventor de los virus por el hecho de haber construido e inocente y creativo juego, pero no perdamos de vista que colaboro en dar a conocer fenomeno vírico como hoy lo conocemos, cuando transcribio parte del código de su juejo el cual fue modificado por otros programadores. En resumen, podemos decir que los virus informaticos tuvieron origen en una forma de casualidad, ya que unos programas servian de diversión, mientras que otros daban proteccion o manteniemiento a otros. Pero como la ciencia debe seguir avansando surgen nuevas ideas sobre estos nuevos programas dandoles otra nueva utilidad que onsiste en dañar tanto el software como el hadware, debido a la pirateria principalmente.

CARACTERISTICAS DE LOS VIRUS INFORMATICOS Un virus informatico puede presentar algunas de las siguientes caracteristicas:

Son programas pequeños. Se reproducen rapidamentente. Generalemnete se desconoce quien los programo. Permanecen ocultos. Son destructores del archivos. Son dificiles de erradicar. Se activan de difernte modo, que puede ser:

En un determinado tiempo (fecha u hora) En una determinada condición. Por sentir la presencia de un detector.

TIPOS DE VIRUS Y SU CLASIFICACIÓNEn un principio se clasificaban a los virus como benignos y malignos, es decir, los virus benignos son aquellos que no causaban daño a la información y los

Page 7: unammon.weebly.comunammon.weebly.com/.../virus_informaticos.docx · Web viewA continuación, se explicará este tema para su mayor entendimiento. Esto con fines académicos; así

7

malignos por el contrario son aquellos que causan daños a la información o a la propia computadora. A causas de los avances de programación que se va desarrollando cada día, los virus dejan de ser simples alertas de pantalla para pasar a ser grandes programas tan poderosos que llegan a tomar el control de la computadora y realizar las operaciones destructoras para lo que fueron creados. Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.

BUG-WAREBug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador.

MACRODe acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se

Page 8: unammon.weebly.comunammon.weebly.com/.../virus_informaticos.docx · Web viewA continuación, se explicará este tema para su mayor entendimiento. Esto con fines académicos; así

8

diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas.Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa.En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros "víricas".

MAILBOMBEsta clase de virus todavía no esta catalogado como tal pero, a continuación se muestra un ejemplo de lo que hacen, y haber que opinarías del este tipo de programas si son o no.Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta.El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.

Page 9: unammon.weebly.comunammon.weebly.com/.../virus_informaticos.docx · Web viewA continuación, se explicará este tema para su mayor entendimiento. Esto con fines académicos; así

9

MIRCSon la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.Bueno después de lo dicho nos preguntaremos ¿y para en que nos afecta a nosotros? Pues muy fácil, los autores pueden desconectarte del IRC o acceder a información privada,(archivo de claves o el "etc/passwd" de Linux).

Page 10: unammon.weebly.comunammon.weebly.com/.../virus_informaticos.docx · Web viewA continuación, se explicará este tema para su mayor entendimiento. Esto con fines académicos; así

10

MULTI-PARTESLos virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema.

TIPOS DE INFECCIÓN Los virus dependiendo de su programador pueden tomar el control de los programas a traves de una infección de cualquiera de los siguientes tipos o bien a traves de combinaciones de las mismas. Los tipos mas comunes de infeccion son:

Añadidura. Los virus que actuan a traves de añadidura se adhieren al final del programa ejecutable ocasionando una alteracion en el tamaño del archivo, el cual puede crecer a cualquier tamaño, algunos virus tienen diferentes tecnica para identificar el tipo de archivo que van a contaminar.

Inserccion.Los virus que actuan a traves de añadidura se adhieren al final del programa ejecutable ocasionando una alteracion en el tamaño del archivo, el cual puede crecer a cualquier tamaño, algunos virus tienen diferentes tecnica para identificar el tipo de archivo que van a contaminar. Los virus que atacan a traves de inserción se insertan dentro del código del programa, sin alterar el tamaño del archivo, por lo que es un tanto dificil detectarlos.

Reorientacion.

Page 11: unammon.weebly.comunammon.weebly.com/.../virus_informaticos.docx · Web viewA continuación, se explicará este tema para su mayor entendimiento. Esto con fines académicos; así

11

Los virus que actuan a traves de añadidura se adhieren al final del programa ejecutable ocasionando una alteracion en el tamaño del archivo, el cual puede crecer a cualquier tamaño, algunos virus tienen diferentes técnica para identificar el tipo de archivo que van a contaminar. Los virus que atacan a través de insercción se insertan dentro del código del programa, sin alterar el tamaño del archivo, por lo que es un tanto dificil detectarlos. La raorientacion es una forma mas sofisticada de la actuacion de los virus ya que se introducen en una o mas posiciones fisicas del disco, como es el area de particion del disco, sectores o archivos escondidos. Estos virus aplican las tecnicas a añadidura o interseccion ya que implantan pequeños segmentos entre archivos normales, dichos segmentos se activan cuando los programas que los contienen se ejecuta, reorientan el flujo del programa mediante una llamada a sus masters víricos, los cuales dirigen procesos viricos y despues se descargan devolviendo el control al programa que los contiene.

Sustitucion.Los programas infectados por sustitucion son reemplazados por un programa virico que en realidad no infecta a el programa, si no al sistemas, es decir, el virus se encarga de borrar y ocupar el lugar de un programa ejecutable, esto ocasiona la perdida total del archivo y tambien la pronta detección del mismo.

Cubierta virica. La cubierta virica consiste en cubrir en totalidad con archivos viricos todas las funciones basicas de una computadora, intersectando y enmascarando las acciones que de alguna forma podrian detectarlo o amenazar sus supervivencia.

TRANSMISION DE VIRUSLas computadoras tienen dos partes muy vulnerables por los que les son transmitidos los virus informaticos, que son:

Por medio de discos magneticos flexibles. La forma mas comun de transmisión a traves de los discos magneticos, pues debido a su facilidad de manejo, su manualidad y capasidad de

Page 12: unammon.weebly.comunammon.weebly.com/.../virus_informaticos.docx · Web viewA continuación, se explicará este tema para su mayor entendimiento. Esto con fines académicos; así

12

almacenamiento de informacion, permiten que se adhieran programas no deseados. El simple hecho de introducir un disco a cualquier equipo y visualizar su contenido en pantalla, permite que el virus (dependiendo el tipo) se active en espera de que se ejecute el programa y logre contaminarlo, comenzando así a contaminar todo el sistema.

Los puertos de comunicacionesDebido al avance de la tecnologia hoy en dia las computadoras pueden estar conectadas mediante el telefono a una o varias redes de informacion, tambien pude comunicarse via satelite a traves del mismo medio. Toido esto se puede realizar a traves de los “enchufes” llamados “puertos de comunicaciones”. Esto tipo de conexión permiete la poliferacion de virus dificiles de detectar. Las computadoras conectadas en res estan ahora bajo la amenaza de un nuevo tipo de virus, bajo la amenaza de un software atonomo que genera copias de si mismo y que sigilosamente avansa en la red y ataca a la computadora que es su objetivo a menudo con propositos lucrativos.

PERIODO DE GESTACIÓN Y DESARROLLO: El periodo de gestación y desarrollo es la fase en que el virus comienza a vivir, dentro de su huesped, esta actividad se realia en cuatro estapas que son:

Infección Ocultamiento Latencia Activación.

Page 13: unammon.weebly.comunammon.weebly.com/.../virus_informaticos.docx · Web viewA continuación, se explicará este tema para su mayor entendimiento. Esto con fines académicos; así

13

PROTECCIÓN CONTRA LOS VIRUS INFORMATICOSLas proteccion contra los virus es realmente un rpoblema de actualidad, ya que a menos que usted guarde su computadora en una caja fuerte y no la utilice, nunca tendra este problema. Sin embargo, se considera que una de las mejores defensas en contra de ellos es el no ultilzar software cotaminados, es decir, trata de utilizar programas que han sido adquiridos en los establecimientos que venden software. Pero aun asi no existe una seguridad del 100% de que se pueda evitar este problema.

TECNICAS DE DETECCIÓNLa forma mas evidente de deteccion es cuando el mecanismo destructor del virus ya ha sido activado y se empieza a tener problemas con el equipo, tal como la distorcion de la pantalla, ya que el sistema despliega ciertos mensajes como son: una pelotita brincando, caracteres o simbolos (• ♥♦♠☻▬♠___ • …etc) que no son propios del programa que se esté ejecutando. Para detectar la presencia de un virus se recomienda principalmente instalarun software de seguridad, que ataque a estos. El instalar este tipo de software los detectores (ANTIVIRUS) y los protectores (VACUNAS) ayudaran a detectar a los virus en su periodo de incubación, antes de causar el daño para el que fue creado. La forma más fácil de hacerlo es que en todos los discos de arranque se introduce un detector que se ha llamado por el programa AUTOEXECT.BAT, este comprobara los programas del sistema cada vez que se prenda el equipo.

Conclusiones

Page 14: unammon.weebly.comunammon.weebly.com/.../virus_informaticos.docx · Web viewA continuación, se explicará este tema para su mayor entendimiento. Esto con fines académicos; así

14

A través del presente trabajo se ha visto como los virus informáticos forman parte de nuestra vida cotidiana, esto es debido a que los usuarios finales de los equipos de cómputo, no han desarrollado una cultura informática que les permita cumplir con normas básicas de seguridad e higiene, tal como: no utilizar discos flexibles de otros usuarios en sus propios equipos (de trabajo o personales), o compartir programas y/o datos.

Es posible que la ventaja que existe en la actualidad con los programas que hay en la actualidad para combatir los virus que se vean menos favorecidos con la aparición de nuevos y sofisticados virus, que hará casi imposible que se frene la creación de estos. Ya que solo es cuestión de tiempo para que se generen virus más potentes, y hagan la lucha aún más difícil, sin embargo, aún es tiempo para que los usuarios adquieran conciencia plena de los peligros que le acechan si siguen utilizando copias piratas o ilegales de software desarrollado por personas capaces y dedicadas a esta labor, por lo que considero congruente pagar a el creador de un programa que al que solo lo plagio ilegalmente.

Los fines para los que fueron creados los virus informáticos se han cumplido en gran parte, pero, no ha sido un obstáculo para que las personas continúen con prácticas desleales en el uso de copias ilegales del software.

Índice Alfabetico

Page 15: unammon.weebly.comunammon.weebly.com/.../virus_informaticos.docx · Web viewA continuación, se explicará este tema para su mayor entendimiento. Esto con fines académicos; así

15

A

aplicaciones.............................................................8archivos..........................................4, 6, 7, 8, 9, 10, 11

B

borrar.......................................................................11

C

código.................................................................4, 5, 7

D

daño......................................................................7, 13datos.....................................................................7, 10deteccion................................................................13detector...............................................................6, 13disco....................................................................11, 12

E

equipo................................................................12, 13erradicar....................................................................6

H

hardware...................................................................7

I

infecta..................................................................4, 11infectadas.................................................................4información...................................................4, 5, 7, 9

informáticos....................................................3, 7, 17insertan..............................................................10, 11instalar.....................................................................13

O

ocultos....................................................................4, 6

P

programa ejecutable.....................................10, 11programas..........................3, 5, 6, 7, 8, 10, 11, 12, 13

R

replicarse..................................................................4

S

sistema operativo..................................................8software.....................................................6, 7, 12, 13

T

tamaño...............................................................10, 11

U

usuarios.................................................................7, 9

V

virus............................3, 4, 5, 6, 7, 8, 10, 11, 12, 13, 17virus informáticos...............................................3, 7

BibliografíaAcco.Alain. (1989). La peste infonnatiquc . París : Plume.

Alfonso, M. (1990). Gria Práctica para usuarios . México, D.F. : Ediciones Anaya Multimedia .

Page 16: unammon.weebly.comunammon.weebly.com/.../virus_informaticos.docx · Web viewA continuación, se explicará este tema para su mayor entendimiento. Esto con fines académicos; así

16

Bello Hernández R, A. S. (2003). Elementos teórico-prácticos útiles para conocer los virus informáticos. . Ecimed.

Colín, H. (1990). The computer virus protetion handbook . San Francisco : Cal. Sybex.

Ferreyra, G. (1991). Virus en las computadoras . México : Microbyt .

Nombela, J. J. (1990). Virus Informaticos . Madrid : Paraninfo.

Norton, P. (1993). Norotn Antivirus . México : Pretice-hall.

Pamela, K. (1991). El libro de los virus . Madrid : Anaya multimedia .

Ricardo, A. D. (1994). Virus . PC Magazine , Vol. 5 num. 3 y 9 .

Trochi, L. R. (1997). Virus Informaticos . México, D.F. : Tesis.