Buscar este blog

miércoles, 20 de marzo de 2013

Virus Informático


COLEGIO DE CIENCIAS Y HUMANIDADES
    PLANTEL NAUCALPAN



PROFESORA: SONIA FLORES


                                  FECHA DE ENTREGA: 20 DE MARZO DEL 2013


GRUPO: 233 B


INTEGRANTES: EDGAR GARCIA VILLALBA
             ALONDRA GUTIERREZ TREJO


TEMA: VIRUS INFORMÁTICO


GRUPO: 233B


MATERIA: TALLER DE COMPUTO



ÍNDICE

      Introducción.                                                                                                  3


      Origen del virus informático.                                                                           4


      Concepto de virus informático.                                                                       5


      Clases de virus informático.                                                                           6


      Prevención.                                                                                                     9


      Detección de virus informático.                                                                      10


      Infección y propagación.                                                                               11


      Corrección.                                                                                                   12


      Conclusiones.                                                                                                13


      Referencias bibliográficas.                                                                             14


INTRODUCCIÓN


El presente documento tiene la finalidad establecer un vínculo amplio con el tema que será abordado a continuación con el lector.


El escrito permite a las personas interesadas en leer esta interesante obra a relacionar por medio del análisis su vida cotidiana con lo que se aborda en el siguiente texto.


De igual manera, el objetivo principal de esta investigación es que por medio de lo siguiente, las personas se informen y sepan que es un virus, su origen, su aplicación, riesgos, identificación, infección y propagación, de igual forma la corrección o eliminación.


En el desarrollo, el cual lo realizamos de una manera bastante metodológica se realizaron diversas consultas en fuentes bibliográficas, para que, de esta manera logremos llegar a la gama de objetivos estipulados desde un principio, y transmitir esta información verídica y concisa.



ORIGEN:
En 1959, M. Douglas Mclleoy, Robert Thomas Morris y Victor Vysottsky diseñaron un programa llamado Darwin. En él, cada jugador presenta cierto número de programas en lenguaje ensamblador que se les dio el nombre de organismos, que conviven en la memoria del ordenador con los organismos de los demás participantes. Los programas de cada jugador tratan de aniquilar a los organismos oponentes, ganando el juego el participante que conserve más organismos al acabar el tiempo de combate.A pesar de todos estos antecedentes el verdadero origen de los virus informáticos es muy confuso, pero muy probablemente, una serie de artículos publicados en 1984 por A. K. Dewdney en la revista Scientific American. En estos artículos Dewney desarrolla un juego de ordenador llamado Core Wars o guerra de núcleos. En él dos programas hostiles se enzarzan en una lucha por el control de la memoria, atacando abiertamente al contrario. Los dos programas se ponen en marcha mediante otro programa que se encarga de ejecutar alternativamente las instrucciones de que consta los dos programas, llamado GEmini, producía una copia de sí mismo en otra casilla de la memoria y transfería el control a la nueva copia, que así podía repetir la operación.
 Jamás podría haber imaginado el autor lo que iba a suceder. Algunas personas con ideas destructivas extrajeron del inocente y creativo juego de Dewdney las pautas necesarias para crear todo tipo de programas con capacidad para dañar los sistemas informáticos. En el mismo año de 1984, Fred Cohen define por primera vez el término virus de ordenador como un software maligno capaz de reproducirse a sí mismo.




 CONCEPTO
Un virus informático en un programa que realiza una acción maliciosa, con esto nos referimos a que, al ejecutarse, impide el funcionamiento normal de la computadora sin el conocimiento ni consentimiento del usuario logrando incluso en algunos casos a destruir la información almacenada.
Los virus no son capaces de autorreproducirse y pueden encontrarse en archivos ejecutables, imágenes, hojas de cálculo o algún otro documento.
Su acción comienza al abrir un archivo infectado, el código que conforma al virus se guarda en memoria y se añade a los programas que se ejecuten ya que toma el control del sistema operativo. Dependiendo de la programación del virus es el daño que causa en el equipo infectado.





 CLASES DE VIRUS INFORMÁTICO
De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:
Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.



 Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.


De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasiona es la imposibilidad de ubicar los archivos almacenados.


De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.




Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecuta algún archivo o programa para poder infectarlo.





PREVENCIÓN
       Instalar y actualizar un software antivirus.
Es necesario instalar, administrar y actualizar un software antivirus de forma correcta sin que sea el
único software de seguridad instalado en el equipo.

        No abrir archivos adjuntos contenidos en correos electrónicos de dudosa procedencia.
Una gran diversidad de virus en el Internet se propaga a través del correo electrónico dentro de archivos adjuntos, dando la posibilidad a que pueda seguir propagando.
La mayoría de los virus se propagan dentro de archivos con doble extensión, es decir, archivo.doc.exe
por lo que se debe poner mucha atención en el nombre del archivo que se vaya a descargar.
Escanea cada archivo adjunto que recibas en un correo electrónico con un software antivirus actualizado para evitar estar descargando un virus.

       · Actualizar el sistema constantemente.
Los virus pueden tomar ventaja de vulnerabilidades no actualizadas en el sistema, por lo que es indispensable instalar las actualizaciones de seguridad más recientes del sistema operativo.




DETECCIÓN DE VIRUS INFORMÁTICO
Muchos virus se anuncian ellos mismos produciendo un sonido o mostrando un mensaje, pero también es común que un virus no muestre señales de su presencia en absoluto. Los virus se comportan de diferentes formas y no existe un signo indicador absoluto que le avise de su presencia, un antivirus actualizado es el único que puede indicarnos si tenemos una infección.
Existen servicios gratuitos de antivirus en Internet que realizan un análisis del equipo y comprueban si éste se encuentra infectado de algún virus informático o programa malicioso.
Algunos de estos servicios son:

       Antivirus Trendmicro
       Panda Software
       BitDefender
       Symantec Security Check
       Kaspersky Anti-Virus Online
       McAfee freescan
       Windows Live Safety Center

Los siguientes son algunos indicadores de que la computadora puede estar infectada:
       La PC funciona más lenta de lo normal.
       La PC deja de responder o se congela con frecuencia.
       La PC se bloquea y se reinicia cada tantos minutos.
       La PC se reinicia sola y luego no funciona normalmente.
       Las aplicaciones de la PC no funcionan correctamente.
       No se puede acceder a los discos o a las unidades de disco.
       No puede imprimir correctamente.
       Aparecen mensajes de error poco usuales.
       Los menús y los cuadros de diálogo se ven distorsionados.










“INFECCIÓN” Y PROPAGACIÓN

Los virus informáticos se pueden propagar de las siguientes maneras:

1.- Añadidura o empalme
Un virus usa el sistema de infección por añadidura cuando agrega el código vírico al final de los archivos ejecutables. Los archivos ejecutables anfitriones son modificados para que, cuando se ejecuten, el control del programa se pase primero al código vírico añadido. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección.
2.- Inserción
Un virus usa el sistema de infección por inserción cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo por el sistema operativo con esto evita que el tamaño del archivo varía. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.
3.- Reorientación
Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos.
4.- Polimorfismo
Este es el método más avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus descompactando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus.
5.- Sustitución
Es el método más tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo.


CORRECCIÓN
La principal debería será contener el virus para que no se propague por cualquier sitio y así poder erradicarlo. Una vez que se ha contenido el virus, lo ideal es desinfectar el sistema, y después trabajar cuidadosamente , además, buscar cualquier propagación del mismo en su red local o a sus contactos. De esta forma podremos asegurarnos de que no volverá a infectar el ordenador accidentalmente.
La clave de los antivirus reside en unos ficheros de configuración donde se almacenan una serie de patrones que sirven para identificar los virus. El antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, disquetes, etc y busca dentro ellos esos patrones. Si el fichero o correo bajo análisis tiene alguno de los patrones, entonces se ha detectado el virus. Dependiendo de la configuración del antivirus, éste informará al usuario o simplemente lo borrará. Por esta razón es muy importante que los ficheros de datos del antivirus estén permanentemente actualizados. En general, los antivirus modernos se actualizan automáticamente (conectándose al proveedor) cada vez que se inicia una conexión con Internet.




CONCLUSIONES

Edgar García Villalba:
Por medio de este documento logre llegar a la conclusión de que los virus informáticos son aquellos programas que han sido creados directa o específicamente para crear una amenaza al equipo, ocasionando un mal funcionamiento o una acción que el usuario no autoriza o no manipula, teniendo consecuencias como pérdida de información importante, entre otros.
También, considero que es ideal contar con un antivirus instalado en tu ordenador, con el objetivo de omitir cualquier ingreso de un malware, que como mencionamos, puede introducirse inclusive por cualquier dispositivo, y así, hacer inmune al virus informático en cuestión.
Creo importante el saber navegar por la red, ya que existen sitios donde los virus informáticos existen y pueden propagarse sin que te des cuenta.
Además fue una investigación documental que sirvió como un aporte esencial en “Cultura General”.

Alondra Gutiérrez Trejo:
Al finalizar esta investigación pude darme cuenta de que los virus informáticos pueden causar demasiado daño en un ordenador y que es indispensable un antivirus bueno para contrarrestar el daño que efectúe sobre el ordenador en cuestión, además me pude percatar del significado de un virus informático, es aquel software que puede copiarse a sí mismo, para dañar al ordenador de manera intencionada, es mejor conocida como malware.
En conjunto con el equipo coincidimos con que los virus informáticos son de manera intencionada, y no nos parece correcto, no entendemos el fin de estos, ya que perjudican a los demás.



REFERENCIAS BIBLIOGRÁFICAS

Fuentes, F. (2006). Virus. Seguridad Unam. Recuperado de: http://www.seguridad.unam.mx/descarga.dsc?arch=1108.
Fecha de consulta: 19 de marzo 2013.

Morales, A. (s.f.). ¿Qué son los virus informáticos?. Desarrolloweb.com. recuperado de: http://www.desarrolloweb.com/articulos/2176.php.
Fecha de consulta: 19 de marzo 2013.

Nicolas, A. (2013). Tipos de virus informáticos. Tiposde.org. Recuperado de: http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/.
Fecha de consulta: 20 de marzo 2013.

Microsoft.(s.f). ¿Cómo eliminar y evitar los virus informáticos?. Microsoft.com. recuperado de: http://www.microsoft.com/es-xl/security/pc-security/antivirus.aspx. Fecha de consulta: 20 de marzo 2013.




martes, 12 de marzo de 2013

Tabla


AGENDA
NOMBRE
EDAD
CUMPLEAÑOS
TELEFONO
COLOR
FAVORITO
PLATILLO FAVORITO
DEPORTE
SIGNO
ENTRETENIMIENTO
CORREO
José de Jesús
16
4 de enero
5511722671
rojo
Arroz chino
deporte
Capricornio
Arte
urbano
ilove-like@hotmail.com
Marcos
Escobar
15
4 de abril,
5525374299
Azul
Lasaña
Fútbol
Aries
Tocar batería
megpuma619@yahoo.com
Paulo
Cuevas
15
24 de mayo
5559953899
morado
pasta
correr
géminis
Tocar guitarra
lozla35_@live.com.m
Luis Miranda
15
7 de agosto
5520029206
negro
Milanesas
Ajedrez
Leo
Dibujar
jl.mirro@gmail.com
Orlando Zuñiga
16
18 de febrero
5517594234
Verde
Albóndigas
Fútbol
Acuario
Jugar
xbox orlazufa@gmail.com