Buscar este blog
viernes, 22 de marzo de 2013
miércoles, 20 de marzo de 2013
Virus Informático
COLEGIO
DE CIENCIAS Y HUMANIDADES
PROFESORA:
SONIA FLORES
FECHA
DE ENTREGA: 20 DE MARZO DEL 2013
GRUPO:
233 B
INTEGRANTES:
EDGAR GARCIA VILLALBA
ALONDRA GUTIERREZ TREJO
TEMA:
VIRUS INFORMÁTICO
GRUPO:
233B
MATERIA:
TALLER DE COMPUTO
ÍNDICE
●
Introducción. 3
●
Origen del virus informático. 4
●
Concepto de virus informático. 5
●
Clases de virus informático. 6
●
Prevención. 9
●
Detección de virus informático. 10
●
Infección y propagación. 11
●
Corrección.
12
●
Conclusiones. 13
●
Referencias bibliográficas. 14
INTRODUCCIÓN
El
presente documento tiene la finalidad establecer un vínculo amplio con el tema
que será abordado a continuación con el lector.
El
escrito permite a las personas interesadas en leer esta interesante obra a
relacionar por medio del análisis su vida cotidiana con lo que se aborda en el
siguiente texto.
De
igual manera, el objetivo principal de esta investigación es que por medio de
lo siguiente, las personas se informen y sepan que es un virus, su origen, su
aplicación, riesgos, identificación, infección y propagación, de igual forma la
corrección o eliminación.
En
el desarrollo, el cual lo realizamos de una manera bastante metodológica se
realizaron diversas consultas en fuentes bibliográficas, para que, de esta
manera logremos llegar a la gama de objetivos estipulados desde un principio, y
transmitir esta información verídica y concisa.
ORIGEN:
En
1959, M. Douglas Mclleoy, Robert Thomas Morris y Victor Vysottsky diseñaron un
programa llamado Darwin. En él, cada jugador presenta cierto número de
programas en lenguaje ensamblador que se les dio el nombre de organismos, que
conviven en la memoria del ordenador con los organismos de los demás
participantes. Los programas de cada jugador tratan de aniquilar a los
organismos oponentes, ganando el juego el participante que conserve más
organismos al acabar el tiempo de combate.A pesar de todos estos antecedentes
el verdadero origen de los virus informáticos es muy confuso, pero muy
probablemente, una serie de artículos publicados en 1984 por A. K. Dewdney en
la revista Scientific American. En estos artículos Dewney desarrolla un juego
de ordenador llamado Core Wars o guerra de núcleos. En él dos programas
hostiles se enzarzan en una lucha por el control de la memoria, atacando
abiertamente al contrario. Los dos programas se ponen en marcha mediante otro
programa que se encarga de ejecutar alternativamente las instrucciones de que
consta los dos programas, llamado GEmini, producía una copia de sí mismo en
otra casilla de la memoria y transfería el control a la nueva copia, que así
podía repetir la operación.
Jamás podría haber imaginado el autor lo que
iba a suceder. Algunas personas con ideas destructivas extrajeron del inocente
y creativo juego de Dewdney las pautas necesarias para crear todo tipo de
programas con capacidad para dañar los sistemas informáticos. En el mismo año
de 1984, Fred Cohen define por primera vez el término virus de ordenador como
un software maligno capaz de reproducirse a sí mismo.
Un
virus informático en un programa que realiza una acción maliciosa, con esto nos
referimos a que, al ejecutarse, impide el funcionamiento normal de la
computadora sin el conocimiento ni consentimiento del usuario logrando incluso
en algunos casos a destruir la información almacenada.
Los
virus no son capaces de autorreproducirse y pueden encontrarse en archivos
ejecutables, imágenes, hojas de cálculo o algún otro documento.
Su
acción comienza al abrir un archivo infectado, el código que conforma al virus se
guarda en memoria y se añade a los programas que se ejecuten ya que toma el
control del sistema operativo. Dependiendo de la programación del virus es el
daño que causa en el equipo infectado.
De
acuerdo a los daños que causan en las computadoras, existen los siguientes
tipos de virus:
Worm o gusano informático: es
un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de
un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Bombas lógicas o de tiempo: se
activan tras un hecho puntual, como por ejemplo con la combinación de ciertas
teclas o bien en una fecha específica. Si este hecho no se da, el virus
permanecerá oculto.
Hoax: carecen
de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son
mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los
reenvíen a sus contactos. El objetivo de estos falsos virus es que se
sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos
e-mails que hablan sobre la existencia de nuevos virus o la desaparición de
alguna persona suelen pertenecer a este tipo
de mensajes.
De
enlace: estos virus cambian las direcciones con las
que se accede a los archivos de la computadora por aquella en la que residen.
Lo que ocasiona es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: este
clase de virus genera la pérdida del contenido de los archivos a los que ataca.
Esto lo logra sobreescribiendo su interior.
Residente: este
virus permanecen en la memoria y desde allí esperan a que el usuario ejecuta
algún archivo o programa para poder infectarlo.
PREVENCIÓN
●
Instalar
y actualizar un software antivirus.
Es necesario instalar, administrar y
actualizar un software antivirus de forma correcta sin que sea el
único software de seguridad instalado en el
equipo.
●
No abrir archivos adjuntos contenidos en
correos electrónicos de dudosa procedencia.
Una
gran diversidad de virus en el Internet se propaga a través del correo
electrónico dentro de archivos adjuntos, dando la posibilidad a que pueda
seguir propagando.
La
mayoría de los virus se propagan dentro de archivos con doble extensión, es
decir, archivo.doc.exe
por
lo que se debe poner mucha atención en el nombre del archivo que se vaya a
descargar.
Escanea
cada archivo adjunto que recibas en un correo electrónico con un software
antivirus actualizado para evitar estar descargando un virus.
●
· Actualizar
el sistema constantemente.
Los
virus pueden tomar ventaja de vulnerabilidades no actualizadas en el sistema,
por lo que es indispensable instalar las actualizaciones de seguridad más
recientes del sistema operativo.
DETECCIÓN
DE VIRUS INFORMÁTICO
Muchos
virus se anuncian ellos mismos produciendo un sonido o mostrando un mensaje,
pero también es común que un virus no muestre señales de su presencia en
absoluto. Los virus se comportan de diferentes formas y no existe un signo
indicador absoluto que le avise de su presencia, un antivirus actualizado es el
único que puede indicarnos si tenemos una infección.
Existen
servicios gratuitos de antivirus en Internet que realizan un análisis del
equipo y comprueban si éste se encuentra infectado de algún virus informático o
programa malicioso.
Algunos de estos servicios son:
●
Antivirus Trendmicro
●
Panda Software
●
BitDefender
●
Symantec Security Check
●
Kaspersky Anti-Virus Online
●
McAfee freescan
●
Windows Live Safety Center
Los
siguientes son algunos indicadores de que la computadora puede estar infectada:
●
La PC funciona más lenta de lo normal.
●
La PC se bloquea y se reinicia cada tantos
minutos.
●
La PC se reinicia sola y luego no funciona
normalmente.
●
Las aplicaciones de la PC no funcionan
correctamente.
●
No se puede acceder a los discos o a las
unidades de disco.
●
No puede imprimir correctamente.
●
Aparecen mensajes de error poco usuales.
●
Los menús y los cuadros de diálogo se ven
distorsionados.
“INFECCIÓN”
Y PROPAGACIÓN
Los virus informáticos se pueden propagar de
las siguientes maneras:
1.- Añadidura o empalme
Un virus usa el sistema de infección por
añadidura cuando agrega el código vírico al final de los archivos ejecutables.
Los archivos ejecutables anfitriones son modificados para que, cuando se
ejecuten, el control del programa se pase primero al código vírico añadido.
Esto permite que el virus ejecute sus tareas específicas y luego entregue el
control al programa. Esto genera un incremento en el tamaño del archivo lo que
permite su fácil detección.
2.- Inserción
Un virus usa el sistema de infección por
inserción cuando copia su código directamente dentro de archivos ejecutables,
en vez de añadirse al final de los archivos anfitriones. Copian su código de
programa dentro de un código no utilizado o en sectores marcados como dañados
dentro del archivo por el sistema operativo con esto evita que el tamaño del
archivo varía. Para esto se requieren técnicas muy avanzadas de programación,
por lo que no es muy utilizado este método.
3.- Reorientación
Es una variante del anterior. Se introduce
el código principal del virus en zonas físicas del disco rígido que se marcan
como defectuosas y en los archivos se implantan pequeños trozos de código que
llaman al código principal al ejecutarse el archivo. La principal ventaja es
que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante
importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla,
ya que basta con reescribir los sectores marcados como defectuosos.
4.- Polimorfismo
Este es el método más avanzado de contagio.
La técnica consiste en insertar el código del virus en un archivo ejecutable,
pero para evitar el aumento de tamaño del archivo infectado, el virus compacta
parte de su código y del código del archivo anfitrión, de manera que la suma de
ambos sea igual al tamaño original del archivo. Al ejecutarse el programa
infectado, actúa primero el código del virus descompactando en memoria las
porciones necesarias. Una variante de esta técnica permite usar métodos de
encriptación dinámicos para evitar ser detectados por los antivirus.
5.- Sustitución
Es el método más tosco. Consiste en
sustituir el código original del archivo por el del virus. Al ejecutar el
archivo deseado, lo único que se ejecuta es el virus, para disimular este
proceder reporta algún tipo de error con el archivo de forma que creamos que el
problema es del archivo.
CORRECCIÓN
La
principal debería será contener el virus para que no se propague por cualquier
sitio y así poder erradicarlo. Una vez que se ha contenido el virus, lo ideal
es desinfectar el sistema, y después trabajar cuidadosamente , además, buscar
cualquier propagación del mismo en su red local o a sus contactos. De esta
forma podremos asegurarnos de que no volverá a infectar el ordenador
accidentalmente.
La
clave de los antivirus reside en unos ficheros de configuración donde se
almacenan una serie de patrones que sirven para identificar los virus. El
antivirus analiza cada uno de los correos entrantes en el sistema, ficheros,
disquetes, etc y busca dentro ellos esos patrones. Si el fichero o correo bajo
análisis tiene alguno de los patrones, entonces se ha detectado el virus.
Dependiendo de la configuración del antivirus, éste informará al usuario o
simplemente lo borrará. Por esta razón es muy importante que los ficheros de
datos del antivirus estén permanentemente actualizados. En general, los
antivirus modernos se actualizan automáticamente (conectándose al proveedor)
cada vez que se inicia una conexión con Internet.
CONCLUSIONES
Edgar García Villalba:
Por
medio de este documento logre llegar a la conclusión de que los virus
informáticos son aquellos programas que han sido creados directa o
específicamente para crear una amenaza al equipo, ocasionando un mal
funcionamiento o una acción que el usuario no autoriza o no manipula, teniendo
consecuencias como pérdida de información importante, entre otros.
También,
considero que es ideal contar con un antivirus instalado en tu ordenador, con
el objetivo de omitir cualquier ingreso de un malware, que como mencionamos,
puede introducirse inclusive por cualquier dispositivo, y así, hacer inmune al
virus informático en cuestión.
Creo importante el saber navegar por la red,
ya que existen sitios donde los virus informáticos existen y pueden propagarse
sin que te des cuenta.
Además fue una investigación documental que
sirvió como un aporte esencial en “Cultura General”.
Alondra Gutiérrez Trejo:
Al
finalizar esta investigación pude darme cuenta de que los virus informáticos
pueden causar demasiado daño en un ordenador y que es indispensable un
antivirus bueno para contrarrestar el daño que efectúe sobre el ordenador en cuestión,
además me pude percatar del significado de un virus informático, es aquel
software que puede copiarse a sí mismo, para dañar al ordenador de manera
intencionada, es mejor conocida como malware.
En
conjunto con el equipo coincidimos con que los virus informáticos son de manera
intencionada, y no nos parece correcto, no entendemos el fin de estos, ya que
perjudican a los demás.
REFERENCIAS
BIBLIOGRÁFICAS
Fuentes, F. (2006). Virus. Seguridad Unam. Recuperado de: http://www.seguridad.unam.mx/descarga.dsc?arch=1108.
Fecha de consulta: 19 de marzo 2013.
Morales, A. (s.f.). ¿Qué son los virus
informáticos?. Desarrolloweb.com. recuperado
de: http://www.desarrolloweb.com/articulos/2176.php.
Fecha de consulta: 19 de marzo 2013.
Nicolas, A. (2013). Tipos de virus
informáticos. Tiposde.org. Recuperado
de: http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/.
Fecha de consulta: 20 de marzo 2013.
Microsoft.(s.f). ¿Cómo eliminar y evitar los virus informáticos?. Microsoft.com. recuperado de: http://www.microsoft.com/es-xl/security/pc-security/antivirus.aspx. Fecha de consulta: 20 de marzo 2013.
martes, 12 de marzo de 2013
Tabla
AGENDA
|
|||||||||
NOMBRE
|
EDAD
|
CUMPLEAÑOS
|
TELEFONO
|
COLOR
FAVORITO
|
PLATILLO
FAVORITO
|
DEPORTE
|
SIGNO
|
ENTRETENIMIENTO |
CORREO
|
José
de Jesús
|
16
|
4
de enero
|
5511722671
|
rojo
|
Arroz
chino
|
deporte
|
Capricornio
|
Arte
urbano
|
ilove-like@hotmail.com
|
Marcos
Escobar
|
15
|
4
de abril,
|
5525374299
|
Azul
|
Lasaña
|
Fútbol
|
Aries
|
Tocar
batería
|
megpuma619@yahoo.com
|
Paulo
Cuevas
|
15
|
24
de mayo
|
5559953899
|
morado
|
pasta
|
correr
|
géminis
|
Tocar
guitarra
|
lozla35_@live.com.m
|
Luis
Miranda
|
15
|
7
de agosto
|
5520029206
|
negro
|
Milanesas
|
Ajedrez
|
Leo
|
Dibujar
|
jl.mirro@gmail.com
|
Orlando
Zuñiga
|
16
|
18
de febrero
|
5517594234
|
Verde
|
Albóndigas
|
Fútbol
|
Acuario
|
Jugar
|
xbox
orlazufa@gmail.com
|
Suscribirse a:
Entradas (Atom)