Virus Informáticos - Weebly



Virus Informáticos232AKaren Cruz Ocampo Ivan Esteban Vázquez Castro Evelyn Rubí Rojas NavarreteComputación I232ArightcenterContenido TOC \o "1-3" \h \z \u Prologo PAGEREF _Toc261891978 \h 3Prologue PAGEREF _Toc261891979 \h 3Historia PAGEREF _Toc261891980 \h 4Como inician PAGEREF _Toc261891981 \h 6Como evolucionan PAGEREF _Toc261891982 \h 7Personajes influyentes en la historia PAGEREF _Toc261891983 \h 8Que son y para que sirven PAGEREF _Toc261891984 \h 9Principales aplicaciones PAGEREF _Toc261891985 \h 10En donde se usan y para qué PAGEREF _Toc261891986 \h 10Quien los usa y los maneja PAGEREF _Toc261891987 \h 10Versiones en la actualidad PAGEREF _Toc261891988 \h 11Creadores y comercialización PAGEREF _Toc261891989 \h 13Costo de un antivirus PAGEREF _Toc261891990 \h 13Principales Caracteristicas PAGEREF _Toc261891991 \h 13Entrevista PAGEREF _Toc261891992 \h 15Bibliografía PAGEREF _Toc261891993 \h 16Conclusiones PAGEREF _Toc261891994 \h 16PrologoEn este trabajo les vamos a hablar de los virus informáticos, los cuales da?an las computadoras en gran parte y se encuentran en los archivos que comúnmente se descargan en ares, limewire y todos esos programas para descargar música e imágenes.Al principio, estos no se hacen notar, pero con el tiempo empiezan a comerse algunos archivos para después bloquear toda la computadora.Les diremos cuales son los principales virus informáticos, como inician, como evolucionan, quienes empezaron con esto y como prevenirlos entre otras cosas. PrologueIn this computer science work we are going to speak to them of the virus, which they damage the computers to a great extent and they are in the archives that commonly unload in you plow, limewire and all those programs to unload music and images.At the outset, these are not made notice, but with time some archives begin to eat later to block all the computer.We will say to them as they are main the virus computer science, as they initiate, as they evolve,? who began with this and like preventing them among other things. HistoriaLa primera aclaración que hay que hacer es que los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Para crear los virus no hace falta tener capacitación especial ni una genialidad significativa, sino conocimientos de algún lenguaje de programación como por ejemplo: Ensamblador, C++, Delphi, PowerBasic, entre otros y el conocimiento de algunos temas que no son difundidos para el público en general. A ciencia cierta es muy difícil determinar el momento exacto del nacimiento de los virus informáticos, pero mucha literatura menciona que fue para los a?os 60 que un grupo de programadores de los laboratorios Bell de AT&T crearon el juego "Core War" a escondidas de sus supervisores. El propósito del juego era crear un organismo cuyo hábitat fuera la memoria de la computadora, a partir de una se?al cada programa intentaba forzar al otro a realizar una instrucción invalidad, ganando el primero que lo consiguiera. Cuando terminaban de jugar los programadores borraban todo tipo de rastro para que nadie se diera cuenta de lo que estaba pasando ya que esta conducta era altamente reprendida por los supervisores. Uno de los primeros registros de virus que se tienen son del 1987 cuando una firma Pakistaní introducía en los disquete que distribuía ilegalmente la firma de "? Brain." La razón de esto era para darles un escarmiento a las personas que conseguían los programas ilegalmente. Ellos habían notado que el sector de arranque de un disquete contenía un código ejecutable y si se modificaban un par de instrucciones ahí iban a poder infectar todos los disquetes que se introdujeran ahí. Es en ese momento que se logran los primeros virus del sector de arranque.En ese mismo a?o, un programador de nombre Ralf Burger creó las instrucciones que hicieron posible que un archivo se siguiera copiando solo a otros archivos y lo llamo Virdem el cual podía infectar cualquier archivo con extensión .COM. Antes de la explosión de las micro computadoras lo que se hablaba de virus era muy poco, pero se puede decir que los virus tienen la misma edad que las computadoras, uno es función del otro. Antes el campo de las computadoras era el secreto de unos pocos. Mientras que por otro lado el gobierno, los científicos y militares que vieron como sus equipos eran infectados por virus se quedaban callados para no hacer pública la vulnerabilidad de sus sistemas que costaron millones de dólares al bolsillo de los contribuyentes. Tampoco las empresas privadas como los bancos o grandes corporaciones decían nada para no perder la confianza que sus clientes habían depositado en ellos. Es por esta razón que lo que se sabe de virus entre 1949 y 1989 es muy poco. En 1983 el Dr. Ken Thomson, uno de los creadores del "Core Wars" rompe el silencio acordado y da a conocer la existencia del programa y los detalles de su estructura. En 1984 la revista Scientific American publica toda esa información y la guía de cómo fueron creados. Ese es el punto de partida de la gran proliferación de virus y su difusión sin control en las computadoras personales. En 1987, los sistemas de correo electrónicos de la IBM fueron infectados por un virus que enviaba mensajes navide?os y se multiplicaba con gran rapidez. Esto ocasionó que los discos duros de los servidores se llenaran rápidamente creando inconsistencias y lentitud en el sistema hasta llegar a tumbar los servidores por espacio de tres días. Ya en 1989 la cantidad de virus detectados sobrepasaban los 100 y la epidemia comenzaba a causar grandes estragos. Entre las medidas que se tomaron para tratar de detener la proliferación de virus fue enjuiciar en Estados Unidos a Robert Moris Jr. acusado de ser el creador de un virus que afecto al gobierno y sectores de la empresa privada. ?l a través de las instrucciones del juego Core Wars creó el virus y lo difundió entre sus amigos los cuales se encargaron de distribuirlo por diferentes medios a redes y equipos de computación. Al juicio se le dio gran publicidad, pero no detuvo a los creadores de virus.Actualmente los virus son creados en cantidades extraordinarias por distintas personas alrededor del mundo. Muchos son creados por diversión, otros para probar sus habilidades de programación o para entrar en competencia con otras personas. En mi opinión creo que hay que investigar a las firmas desarrolladoras de antivirus ya que estas hacen mucha publicidad cuando detectan un virus y peor aún encuentran la solución rápida para que los usuarios o actualicen sus antivirus o compren el programa de o inicianExisten dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).Ingeniería social, mensajes como ejecute este programa y gane un premio.Entrada de información en discos de otros usuarios infectados.Instalación de software modificado o de dudosa procedencia.En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros da?os. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayorío evolucionanAlgunas de las acciones de algunos virus son:Unirse a un programa instalado en el ordenador permitiendo su propagación.Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.Ralentizar o bloquear el ordenador.Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.Reducir el espacio en el disco.Que hay en la actualidadExisten diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un ni?o enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.Personajes influyentes en la historiaQuizás el primero que adelantó una definición de lo que entonces no existía todavía fue el matemático John von Neumann (a la derecha) al publicar en 1949 un artículo titulado “Theory and Organization of Complicated Automata” hablando de “una porción de código capaz de reproducirse a sí mismo”. No digo que fuera “el padre de los virus”...A principios de los 80, John Shock y Jon Hupp, del centro de investigación Xerox de Palo Alto, California, dise?aron un programa-gusano para intercambio de mensajes y tareas automáticas durante la noche, pero se puso a trabajar de forma incontrolada y tuvieron que eliminarlo.?Mark Ludwig es uno de los personajes más sobresalientes relacionados con los virus informáticos. Escritor interesado por los aspectos técnicos y por la filosofía que encierra su existencia: partidario de la difusión de la información sobre código y técnicas víricas. La “seguridad a través de la oscuridad” o desinformación es practicada por gigantes como Microsoft, con un resultado más que discutible ;)En 1990 publicó un libro en el que ense?aba cómo programarlos, con el espectacular título de “The Little Black Book of Computer Viruses” (El Peque?o Libro Negro de los Virus Informáticos). La versión electrónica disponible en Internet data de 1996.En 1999, David L. Smith revoluciona ciertos aspectos de la seguridad con su gusano de macro "Melissa". Fue un auténtico fenómeno periodístico (mediático que dirían hoy) a nivel mundial. Ninguno se había extendido con tal velocidad hasta entonces. Aprovecha la libreta de direcciones del ordenador infectado para propagarseQue son y para que sirvenUn virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga da?ina (payload) con distintos objetivos, desde una simple broma hasta realizar da?os importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se a?ade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.Principales aplicacionesUnirse a un programa instalado en el ordenador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizar o bloquear el ordenador. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco.En donde se usan y para quéSe usan en todo el mundo, un virus es muy usado en casas donde la persona tiene un fin malo, por medio del Messenger con archivos que envían tus contactos pero en realidad ellos no los enviaron. También son muy usuales en programas de descarga de música ilegal como Ares, Kazaa, etc.Lo peor de todo es que se usan con los fines de descomponer las computadoras a los que lleganQuien los usa y los manejaLo más obvio es que sean usados por los famosos hackers de la web que navegan por infinidad de páginas, éstos hackers existen en todo el mundo y pasan tiempo infectando a varias computadoras y páginas web que no contengan un antivirusVersiones en la actualidadActivos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.Filtros de ficheros: consiste en generar filtros de ficheros da?inos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.Pasivos Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata". Evitar descargar software de Internet. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.Tipos de virus e imitaciones?Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un ni?o enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.Creadores y comercializaciónJohn Von Neumann describió programas que se reproducían a sí mismos y que podrían asemejarse a los que hoy conocemos como virus informáticos.Victor Vyssotsky, Robert Morris Sr. y Dennis Ritchie que escribieron un programa llamado "Darwin" del que se desprendio Core Wars de donde sale el primer virusCosto de un antivirusOscila por lo general de $300 a $500 un antivirus eficaz y confiable para toda aquella persona que lo desee ya sea para exterminarlo o para prevenirse de estos virus que pueden aparecer en todo Internet debido a las paginas de poca confiabilidad.Principales Caracteristicas1.- Los virus pueden infectar múltiples archivos de la computadora infectada. 2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.4.- Pueden ser furtivos: Los virus furtivos primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente. 5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).? EntrevistaLe realizamos una entrevista a? Natal Dionisio de 22 a?os.Es tecnico en redes del IPN.?Cuál es su trabajo?Especializado en programación Web, Sistemas, Redes de computadoras, Robótica, en el Instituto Politécnico Nacional?Cuánto tiempo estudio?3 a?os para técnico en redes de cómputo y 4 a?os para ingeniería en computación en el IPN?Qué software o paquete utiliza?Kaspersky Internet Security 2010 para plataforma Windows?Por qué usa ese software?Aparte de que he tenido casi 8 a?os en la experiencia utilizando otros software, este es el que ganó la encuesta como el mejor antivirus y por el tiempo que lo llevo usando y con la experiencia que tengo en sistemas informáticos y redes de computadoras, me parece un buen antivirus por la seguridad que da en cuestión de firewall.?Es difícil de manejarlo?No, tiene diferentes configuraciones en dónde uno puede decidir qué tan experto o que tanto quiere o ser informado de las decisiones que tome el antiviral en el equipo, o para un usuario que tiene poco conocimiento en el tema que pueda estar protegido sin la necesidad de ser experto en el manejo de la herramienta.BibliografíaWikipedia:ón del vago llegamos a la conclusión de que estos virus son muy peligrosos y demasiado da?inos para nuestras computadoras, pero también se pueden evitar si tenemos los antivirus adecuados y nuestro equipo en buenas condiciones.Además también se pueden evitar si descargamos los archivos de sitios legales como itunes y tarabú.Estos son muy frecuentes y hay que estar alerta de todo lo que pueden ocasionar en nuestros equipos. ................
................

In order to avoid copyright disputes, this page is only a partial summary.

Google Online Preview   Download

To fulfill the demand for quickly locating and searching documents.

It is intelligent file search solution for home and business.

Literature Lottery

Related searches