Page 1

Virus informatico


Habilidades Digitales

Bachillerato Vespertino Benemérito Instituto Normal del Estado “General Juan Crisóstomo Bonilla”

Nombre del alumno: Moreno Sarcia Pedro Habilidades Digitales Grado: 1º

Grupo: D

Examen practico Ciclo Escolar: 2019 – 2020

Autor: Moreno Sorcia Pedro

2


Habilidades Digitales

Virus informático El virus informático es un programa, generalmente destructivo, que se introduce en la computadora (al leer un disco o acceder a una red informática) y puede provocar pérdida de la información (programas y datos) almacenados en el disco duro. Existen programas antivirus que los reconocen y son capaces de 'inmunizar' o eliminar el virus del ordenador. Un virus informático es un programa de ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo. Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección.

Primer virus informático En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, donde se desarrolló un juego llamado Corre Ward en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término de "virus" para describir un programa informático que se reproduce a sí mismo. En 1985 aparecieron los primeros Caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Braun apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dar Avenga, el primer infectar rápido, apareció en 1989, seguido por el primer virus

Autor: Moreno Sorcia Pedro

3


Habilidades Digitales

polimórfico en 1990. En 1995 se creó el primer virus de Lenguaje de macros, WinWord Concept.

Tipos de virus informáticos Los Virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes. Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta. Un Virus residente se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa. Los Virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de Discos flexibles. Los Virus multipuntitos combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial. Los Virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. Los Virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un Directorio (sección) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. Otros virus infectan programas que contienen lenguajes de Macros potentes (lenguajes de programación que permiten al usuario crear nuevas características y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados Virus de ficheros de datos, están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Son independientes de la máquina y del sistema operativo.

Propagación de los virus informáticos En el mundo actual donde la conexión es constante, los virus informáticos pueden propagarse de distintas formas, algunas de las cuales son más evidentes que otras. Los virus pueden propagarse mediante archivos adjuntos en mensajes de texto o correo electrónico, descargas de archivos de Internet, vínculos de estafas en las redes sociales e,

Autor: Moreno Sorcia Pedro

4


Habilidades Digitales

incluso, los virus móviles pueden infectar dispositivos móviles y Smartphone mediante descargas de aplicaciones sospechosas. Los virus pueden ocultarse como archivos adjuntos de contenido que se puede compartir en redes sociales, como imágenes divertidas, tarjetas de felicitaciones o archivos de audio o video.

¿Cómo ataca un virus informático? Una vez que un virus se adjunta a un programa, archivo o documento, el virus permanecerá inactivo hasta que alguna circunstancia provoque que el equipo o dispositivo ejecute su código. Para que un virus infecte un equipo, se debe ejecutar el programa infectado, lo cual provocará que el código del virus se ejecute. Es decir que el virus podría permanecer inactivo en el equipo, sin mostrar grandes indicios o síntomas. Sin embargo, una vez que el virus infecta el equipo, puede infectar a otros de la misma red. Los virus pueden realizar acciones devastadoras y molestas, por ejemplo, robar contraseñas o datos, registrar pulsaciones de teclado, dañar archivos, enviar spam a sus contactos de correo electrónico e, incluso, tomar el control de su equipo. Aunque algunos virus pueden tener un objetivo y efecto bromista, otros pueden generar resultados dañinos e importantes, por ejemplo, borrar datos o provocar daños permanentes en el disco duro. Otros, incluso, están diseñados para obtener ganancias financieras.

Espacios de residencia En virtud que los virus son programas pueden residir en: Memoria Principal En este caso el virus se coloca automáticamente en la memoria principal (RAM) en forma permanente, esperando que se ejecute un programa con extensión EXE o COM para infectarlo. Documento con Macros Un macro se puede considerar un pequeño programa o subrutina que otro programa puede llevar acabo como las herramientas de office (Word, Excel, etc.), en estas subrutinas se pueden acomodar rutinas de algún virus, que al momento de ser ejecutado el macro en algún tipo de documento de Office, el programa se contamine. Sectores de Arranque Los discos duros y discos flexibles tienen dentro de sus sectores un sector llamado de arranque, donde se encuentra información acerca de las características del disco y el contenido del mismo. En este sector se puede acomodar un virus, que al intentar encender la computadora, el virus se ejecute dentro del mismo sector contaminando el programa.

Autor: Moreno Sorcia Pedro

5


Habilidades Digitales

Archivos Adjuntos (Attachaments) Como se mencionó anteriormente los archivos adjuntos de correos electrónicos son medios "eficaces" para la propagación de virus; ya que el código del virus se puede enviar como un archivo anexo con cualquier nombre y extensión que de momento no cause sospecha.

Páginas Web Quizás en la escala de susceptible ocupe lo últimos lugares, porque son archivos de hipertextos, el problema sería con aquellas páginas de carácter interactiva como las que contienen formularios, ya que estas y otras partes de la páginas contienen programas llamados Applets de Java y controles ActiveX. Ahora bien, existen diferentes y un gran cantidad de virus, lo que conviene hacer una clasificación de los mismos. A continuación se presenta una de las clasificaciones más generalizadas, esto quiere decir que existen otras con una mayor sofisticación. Como prevenirlo o protegerse ante estos virus Ya que un virus informático es como un virus de gripe agresivo, lo lógico es que quiera evitarlo de todas maneras. Normalmente, los términos virus y software malicioso se usan indistintamente. Sin embargo, un virus es uno de los tipos de software malicioso y solo uno de los aspectos dentro de todas las amenazas que existen. Como resultado, un solo software antivirus tradicional no le protegerá completamente contra todas las amenazas. En cambio, busque un software de seguridad completo, como Norton Security. Norton Security le mantendrá protegido de amenazas existentes, nuevas e, incluso, aquellas que todavía no se inventaron. Esto es posible gracias a las tecnologías patentadas que se complementan para poder vencer a las amenazas en línea, analizar su sistema en búsqueda de virus y ejecutar actualizaciones silenciosas y automáticas de forma continúa. Si un virus no se detecta durante el periodo de suscripción, los expertos de Soporte para productos Norton harán todo lo posible para ayudarle a reparar el problema sin ningún costo adicional. Solo la Promesa Norton de Protección contra Virus ofrece este grado de seguridad y tranquilidad. Ningún otro servicio de software, pago o gratuito, ofrece este tipo de garantía.

Lista de los virus más dañinos de los últimos años El listado recoge la primera década del siglo XXI (2000-2010):

Autor: Moreno Sorcia Pedro

6


Habilidades Digitales

10. Carta de amor/ I LOVE YOU (2000) En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global. 9. Code Red (2001) Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas momentáneamente. 8. Slammer (2003) En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of América, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio. 7. Fizzer (2003) Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas. Computer-virus.png 6. My Doom (2004) En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista. 5. PoisonIvy (2005) Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite

Autor: Moreno Sorcia Pedro

7


Habilidades Digitales

grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compañías de occidente. 4. Zeus (2007) Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida. 3. agent.btz (2008) Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros. 2. Virus Conficker (2009) En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “súper gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qué es exactamente, la información robada jamás se utilizó. 1. Stuxnet (2009-2010) Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se autodestruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009. Conclusion En conclusión un virus informático es un software creado en computadora que tiene el principal objetivo de crear un mal hacia otro equipo, el cual se puede propagar por diversas formas, una de las más vista es en páginas en donde dicen que te has ganado un celular entre otros artículos. La más sencilla de evitar un virus informático es no entrar en fuentes desconocidas ya que se pueden alojar hay o adquirir un programa d antivirus confiable

Autor: Moreno Sorcia Pedro

8


Habilidades Digitales

Autor: Moreno Sorcia Pedro

9

Profile for bine67

Examen  

Examen  

Profile for bine67
Advertisement