Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
33 vistas7 páginas

Virus Informaticos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 7

VIRUS INFORMATICOS

JEISON STEVEN VIRACACHA GONZALEZ


LAURA CAMILA VARGAS CRUZ
ANA MARIA GONZALEZ

CORPORACION EDUCATIVA INDOAMERICANA


ASA 2AT
BOGOTA
2022
INTRODUCCION
En la actualidad las computadoras no solamente se utilizan como herramientas
auxiliares en nuestra vida, sino como un medio eficaz para obtener y
distribuir información. La informática está presente hoy en día en todos los campos de la
vida moderna facilitándonos grandemente nuestro desempeño, sistematizando tareas que
antes realizábamos manualmente.

Este esparcimiento informático no sólo nos atraído ventajas sino que


también problemas de gran importancia en la seguridad de los sistemas de información
en negocios, hogares, empresas, Gobierno, en fin, en todos los aspectos relacionados con
la sociedad. Y entre los problemas están los Virus Informáticos cuyo propósito es
ocasionar perjuicios al usuario de computadoras. Pueden ocasionar pequeños trastornos
tales como la aparición de mensajes en pantalla hasta el formateo de los discos duros del
ordenador, y efectivamente este puede ser uno de los mayores daños que un virus puede
realizar a un ordenador.

En este trabajo discutiremos el tema de los virus, desde sus orígenes, sus


creadores, la razón de su existencia entre otras cosas. El trabajo constará con
descripciones de las categorías donde se agrupan los virus, así como las diferencias de lo
que es un virus contra lo que falsamente se considera virus.
HISTORIA
los virus informáticos han tenido vía libre al acceso en las computadoras, y en muchos casos han
llegado a destruir por completo grandes sistemas de servidores.
Es indudable que la amenaza de los virus se propagó de una manera espectacular a partir de la
gran masificación de las computadoras como así también de Internet, ya que a través de este
medio son muchos los que utilizan el libre acceso para introducir malware en los equipos, ante la
inocencia de los usuarios que navegan por la red o descargar contenido de websites y clientes p2p.
Es importante mencionar que un virus informático no es otra cosa que un software dañino que ha
sido diseñado para que sea capaz de auto ejecutarse y replicarse. Si bien se considera que ya
desde la década de los sesenta existe la presencia de malware, lo cierto es que el término “virus
informático” fue acuñado en el año 1983 por Fred Cohen.
Sin embargo, el término virus no sería adoptado hasta 1984, aunque ya existían antes. El inicio de
todo se dio en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory,
Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, que
consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus tuvieron una gran expansión, desde los que atacaban los sectores de
arranque de los disquetes hasta los que se adjuntan en un e-mail.
Hasta la actualidad fueron muchos los programas maliciosos creados que causaron daños, de
distintas maneras, en computadoras de cualquier persona y lugar del mundo. Los virus
informáticos se caracterizan por provocar diferentes tipos de errores y daños a los programas y al
disco de la computadora. En algunos casos éstos pueden ser reversibles, pero en otros causan
pérdidas importantes y permanentes. Cómo por ejemplo, el virus Morris Worm, este logró a
afectar a más de 6mil sistemas, incluyendo el dentro de investigación de la NASA. Así como ese
virus, se encuentran más de 10 virus que llegaron a afectar ya sea daños permanentes o pérdidas
importantes.

Creeper: El primer virus de la historia


A pesar de que Core War seguramente marcó el comienzo de la era de los virus informáticos, lo
cierto es que el famoso Creeper fue el primer virus que incluía las características típicas de un
verdadero malware. Creeper fue creado por Bob Thomas en el año 1971, y fue especialmente
escrito para atacar al sistema operativo Tenex.
Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la
ARPANET, el malware se autoejecutaba y comenzaba a mostrar el siguiente mensaje: “I’m the
Creeper, catch me if you can!”, que en español sería algo así como “Soy la enredadera, ¡atrápame
si puedes!”.

Reaper: El primer antivirus


Después de varios estragos por parte de Creeper, que dejó varias computadoras en desuso
temporal, como forma de terminar con este malware surgió otro virus denominado Reaper, el cual
se propagaba a través de la red en busca de las computadoras infectadas con Creeper para
eliminarlo.
o
1. Malware: Se trata de códigos diseñados por ciberdelincuentes que tienen por
objeto alterar el normal funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario. Este tipo de virus pueden destruir archivos del disco
duro o corromper los archivos que tenemos albergados con datos inválidos.
2. Ransomware: El ciberdelincuente bloquea el dispositivo con un mensaje
solicitando un rescate para liberarlo. El usuario debe pagar dicho rescate en la
moneda digital Bitcoin, para que no se pueda rastrear y se mantenga el anonimato
del hacker.
3. Gusanos: Tiene la capacidad para replicarse en tu sistema, por lo que tu ordenador
podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador
a gran escala.
4. Troyano: Este virus se suele presentar en forma de ejecutable, ya que al accionarlo
le brinda a un atacante acceso remoto al equipo infectado.
5. Denegación de servicio: Estos ataques se producen a través de la red a un sistema
de ordenadores provocando que un servicio o recurso sea inaccesible para los
propietarios o administradores.
6. Puerta trasera: Se basa es activar un acceso al sistema sin permiso a través de
código de programación, vulnerando los sistemas de seguridad.
7. Phishing: Este ataque es de los más comunes y frecuentes ya que se realiza a
través de un email. Trata de ofrecer contenidos falsos de forma visual en un email
para que el usuario haga clic e instale un código malicioso en el ordenador.
8. Apps maliciosas: Cuando instalamos una app en nuestro dispositivo móvil, esta
nos pide concederle una serie de permisos. A veces, estos permisos no tienen
relación con la funcionalidad de la app o descargamos una app poco fiable que
acaba por infectar nuestro dispositivo, tomar control y robar la información que
tenemos almacenada en él como contactos, credenciales, imágenes, vídeos, etc.

TENCICAS ANTIVIRICAS
BÚSQUEDA DE CADENAS
Cada uno de los virus contiene determinadas cadenas de caracteres que le identifican. Estas son
las denominadas firmas del virus. Los programas antivirus incorporan un fichero denominado
«fichero de firmas de virus» en el que guardan todas las cadenas correspondientes a cada uno de
los virus que detecta. De esta forma, para encontrarlos, se analizarán todos los ficheros
especificados comprobando si alguno de ellos las contiene. Si un fichero no contiene ninguna de
estas cadenas, se considera limpio, mientras que si el programa antivirus la detecta en el interior
del fichero avisará acerca de la posibilidad de que éste se encuentre infectado.
EXCEPCIONES
Una alternativa a la búsqueda de cadenas es la búsqueda de excepciones. Cuando un virus utiliza
una determinada cadena para realizar una infección, pero en la siguiente emplea otra distinta, es
difícil detectarlo mediante la búsqueda de cadenas. En ese caso lo que el programa antivirus
consigue es realizar la búsqueda concreta de un determinado virus.
ANÁLISIS HEURÍSTICO
Cuando no existe información que permita la detección de un nuevo o posible virus desconocido,
se utiliza esta técnica. Se caracteriza por analizar los ficheros obteniendo información sobre cada
uno de ellos tamaño, fecha y hora de creación, posibilidad de colocarse en memoria, etc. Esta
información es contrastada por el programa antivirus, quien decide si puede tratarse de un virus, o
no.
PROTECCIÓN PERMANENTE
Durante todo el tiempo que el ordenador permanezca encendido, el programa antivirus se
encargará de analizar todos los ficheros implicados en determinadas operaciones. Cuando éstos se
copian, se abren, se cierran, se ejecutan, etc., el antivirus los analiza. En caso de haberse
detectado un virus se muestra un aviso en el que se permiten la desinfección. Si no se encuentra
nada extraño, el proceso recién analizado continúa.
VACUNACION
Mediante esta técnica, el programa antivirus almacena información sobre cada uno de los
ficheros. En caso de haberse detectado algún cambio entre la información guardada y la
información actual del fichero, el antivirus avisa de lo ocurrido. Existen dos tipos de vacunaciones:
Interna la información se guarda dentro del propio fichero, de tal forma que al ejecutarse él
mismo comprueba si ha sufrido algún cambio y externa la información que guarda en un fichero
especial y desde él se contrasta la información.

ANTIVIRUS
Los antivirus son programas que fueron creados en la década de los 80s con el objetivo de
detectar y eliminar todo tipo de virus y/o sistemas que puedan hacer que no funcione
regularmente algún sistema operativo como malware, spyware, gusanos troyanos. Etc.
Se pueden clasificar en:
1. Antivirus preventorios: tienen como objetivo avisar antes que se presenten la
infección a la memoria del computador monitoreando las acciones y funciones del
sistema.
2. Antivirus identificadores: son los antivirus que identifican cualquier tipo de falla en
el sistema operativo, buscando cuál es el virus que genera dicha falla.
3. Antivirus des contaminadores: tiene como objetivo descontaminar un sistema que
ya fue infectado a través de la eliminación de programas malignos el objetivo
principal de este tipo de virus es que el sistema vuelva a estar como en un inicio.
CONCLUSION
Los virus cada vez van evolucionando y cada día hay miles y miles de ellos, son una amenaza para
nuestros dispositivos electrónicos. Debemos tener más precaución a la hora de entrar a los sitios
web que visitamos o a los anuncios que nos llegan a aparecer mientras navegamos en internet y
también a los dispositivos que ingresamos al computador, ya que esto puede traer consecuencias
difíciles de solucionar.
WEBGRAFIA
1. https://skynet-sys.es/10-principales-tipos-de-virus-informaticos/
2. https://www.tecnologia-informatica.com/historia-virus-informaticos
3. https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que-son-los-antivirus/
1/
4. https://todosobrevirusinformaticos.wordpress.com/tecnicas-de-antivirus/
5. https://www.monografias.com/trabajos71/virus-antivirus/virus-antivirus

También podría gustarte