Trabajo virus informatico copia

Post on 11-Jul-2015

33 views 1 download

Transcript of Trabajo virus informatico copia

VIRUS INFORMÁTICOS

Lucero Encizo Gutiérrez

Luisa Fernanda Beltrán Correa

Julieth Daniela Peláez

El primer virus atacó a una máquina IBM Serie 360 (yreconocido como tal). Fue llamado Creeper, creado en1972. Para eliminar este problema se creó el primerprograma antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984,pero éstos ya existían desde antes.

Los Virus Informáticos son sencillamente programas maliciosos

(malware) que “infectan” a otros archivos del sistema con la intención

de modificarlo o dañarlo.

Su nombre lo adoptan de la similitud que tienen con los virus biológicos

que afectan a los humanos, donde los antibióticos en este caso serían los

programas Antivirus.

Algunas de las acciones de algunos virus son:

• Unirse a un programa instalado en el

computador permitiendo su propagación.

• Mostrar en la pantalla mensajes o

imágenes humorísticas, generalmente

molestas.

• Ralentizar o bloquear el computador.

• Destruir la información almacenada en

el disco.

• Reducir el espacio en el disco.

• Molestar al usuario cerrando ventanas,

moviendo el ratón...

Existen diversos tipos de virus, varían según su función o lamanera en que este se ejecuta en nuestra computadora alterandola actividad de la misma, entre los más comunes están:

Troyano: Consiste en robarinformación o alterar elsistema del Hardware o en uncaso extremo permite que unusuario externo puedacontrolar el equipo.

Gusano: Tiene lapropiedad de duplicarse así mismo. Los gusanosutilizan las partesautomáticas de un sistemaoperativo quegeneralmente son invisiblesal usuario.

Hoax: Los hoax no son virus nitienen capacidad de reproducirsepor si solos. Son mensajes decontenido falso que incitan alusuario a hacer copias y enviarla asus contactos.

Bombas lógicas o detiempo:Son programas que se activan alproducirse un acontecimientodeterminado. Si no se produce laacción permanecerá oculto alusuario.

JOKE: Al igual que los hoax, no sonvirus, pero son molestos, un ejemplo:una página pornográfica que se muevede un lado a otro, y si se le llega a dar acerrar es posible que salga una ventanaque diga: ERROR!! No se puede cerrar!.

La característica principal de estos virus es que se ocultan enla memoria RAM de forma permanente o residente. De estemodo, pueden controlar e interceptar todas las operacionesllevadas a cabo por el sistema operativo, infectando todosaquellos ficheros y/o programas que sean ejecutados,Algunos ejemplos de este tipo de virus son: Randex, CMJ,Meve, MrKlunky.

Al contrario que los residentes, estosvirus no permanecen en memoria. Portanto, su objetivo prioritario esreproducirse y actuar en el mismomomento de ser ejecutados.

Estos virus se caracterizan por destruirla información contenida en losficheros que infectan. Cuando infectanun fichero, escriben dentro de sucontenido, haciendo que queden totalo parcialmente inservibles.

Este tipo de virus no infectaficheros, sino los discos quelos contienen.Cuando un ordenador sepone en marcha con undispositivo dealmacenamiento, el virus deboot infectará a su vez eldisco duro.Algunos ejemplos de este tipode virus son: Polyboot.B,AntiEXE.

Los virus de enlace o directorio alteran lasdirecciones que indican donde sealmacenan los archivos. De este modo, alintentar ejecutar un programa infectadopor un virus de enlace, lo que se hace enrealidad es ejecutar el virus.

Una vez producida la infección, resultaimposible localizar y trabajar con losarchivos originales.

Estos virus se cifran a sí mismospara no ser detectados por losprogramas antivirus. Para realizarsus actividades, el virus se descifraa sí mismo y, cuando hafinalizado, se vuelve a cifrar.

Son virus que en cada infección querealizan se cifran de una forma distinta(utilizando diferentes algoritmos y clavesde cifrado). De esta forma, generan unaelevada cantidad de copias de sí mismos eimpiden que los antivirus los localicen.

Virus muy avanzados, que

pueden realizar múltiples

infecciones. Su objetivo es

cualquier elemento que pueda

ser infectado: archivos,

programas, macros, discos,

etc.

Infectan programas o ficheros

ejecutables (ficheros con

extensiones EXE y COM). Al

ejecutarse el programa

infectado, el virus se activa,

produciendo diferentes efectos

La tabla de asignación de ficheros o FAT (delinglés File Allocation Table) es la sección de undisco utilizada para enlazar la informacióncontenida en éste. Los virus que atacan a esteelemento son especialmente peligrosos, ya queimpedirán el acceso a ciertas partes del disco,donde se almacenan los ficheros críticos para elnormal funcionamiento del ordenador.