jueves, 26 de septiembre de 2013

VIRUS INFORMATICO



  COLEGIO DE CIENCIAS Y HUMANIDADES


PLANTEL NAUCALPAN





TALLER DE COMPUTO

115 B

POR:
Mendoza Martínez Diana Ahtziri
Rocha Martinez Eduardo



ÍNDICE

A. Índice
B. Introducción
C. Origen y antecedentes.
D.Concepto.
E. Clases de virus
F. Prevención.
G.  Detección.
H. “Infección” y propagación.
I. Corrección.

J. conclusiones

K. bibliografia



INTRODUCCION

Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado).
La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.
La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host).
Los virus son uno de los varios tipos de Malware o software malévolo.
Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo específico hasta que ha infectado cierto número de hospedadores. Sin embargo, el efecto más negativo de los virus es su autoreproducción incontrolada, que sobrecarga todos los recursos del ordenador.

ORIGEN
Su origen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría de autómatas complejos" del científico John Von Neuman expuesta en 1949, desarrollaron un programa al que llamaron CoreWar, el cual consistía en que cada contendor ejecutaba una orden cada vez y el primero que consumía la memoria del computador se convertía en el ganador.
Las rutinas del juego CoreWar, desarrolladas en assembler pnemónico son consideradas como los programas precursores de los virus contemporáneos.

Muchos años han pasado y la historia nos hace saber de la existencia de esporádicos virus en las antiguas y enormes computadoras y que no es nuestro propósito relatar. Sucedió con la aparición de las IBM PC en 1981 que el auge de la computación conlleva también a la fiebre de la programación en diversos lenguajes.
Es así que ante su aparición en 1984, los virus de PC's fueron clasificados por el doctor Fred Cohen, reconocido primer investigador de los virus, en tres categorías:

- Troyan Horse (Caballo de Troya)
- Worms (gusanos)
- Virus (gusanos)
Los primeros virus de PC fueron desarrollados en lenguaje Assembler. Sin embargo hubieron algunas especies virales desarrolladas en lenguajes de alto nivel tales Turbo Pascal, Lenguaje C, etc. A partir de 1995 se crearon los virus de 32 bits en Assembler, Visual C++, Visual Basic Scripts, Borland Delphi, etc., siendo los más eficientes aunque más tediosos de programar, aquellos desarrollados en Assembler, con el objeto de tener menor extensión y así poder pasar desapercibidos.

También en 1995 surgieron los macro virus, desarrollados en los lenguajes macro de MS-Word o MS-Excel.

En 1998 empezaron a aparecer los virus y gusanos desarrollados lenguajes de Alto Nivel como Visual C++, Visual Basic, Visual Basic Scripts, Java Scripts, Controles ActiveX, HTML, etc. La mayoría de estos se distribuyen vía correo electrónico en archivos anexados y a través de todos los servicios de Internet.

ANTECEDENTES
El primer virus atacó a una máquina IBM serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.


CONCEPTO
Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionalmente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
CLASES  DE VIRUS
Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.


PREVENCION DE UN VIRUS INFORMATICO.

Partiendo de la base de que no hay ningun metodo totalmente seguro para evitar el contagio del sistema con virus, es necesario considerar alguna estrategia o grupo de estrategias que en conjunto minimicen la posibilidad de entrada de algun tipo de agente viral al computador.
La idea clave es interponer en el camino de los virus la mayor cantidad de barreras posibles. Algunas reglas simples para seguir son las siguientes:
  1. 1.- Los programas antivirus, tanto de prevencion como de deteccion de virus, no son cien por ciento efectivos pero constituyen una fuerte barrera siempre que esten actualizados con las ultimas versiones provistas por los fabricantes. Es recomendable instalar un antivirus (de algun fabricante reconocido)en el computador.
  2. 2.- Proteger contra escritura todo diskette que se utilice en el sistema. Esto no evita que el sistema se contagie, pero previene el contagio de programas del diskette en caso de que el sistema tenga algun tipo de virus no detectado. Esta politica tiende a evitar que un equipo infectado transmita el virus a otros equipos.
  3. 3.- Antes de usar programas de diskettes es conveniente revisarlos con un antivirus para detectar la presencia de virus.
  4. 4.- Si se detecta alguna actividad viral en un sistema conectado a una red de datos es conveniente aislar el equipo fisicamente de la red desconectandolo hasta tanto se haya eliminado el virus del equipo infectado.
  5. 5.- Los equipos de computadoras nuevos poseen mecanismos de hardware (activables desde el "setup") para impedir escrituras en los sectores de arranque de los discos rigidos. Es recomendable que esta caracteristica este habilitada para impedir el contagio de algun tipo de virus de boot.
  6. 6.- Ante cualquier comportamiento anormal del sistema es conveniente apagarlo inmediatamente. Algunos sintomas que reflejan la posible existencia de virus son:
    • Hay actividad en los discos o diskettes cuando por las tareas que se estan realizando no debiera haberla.
    • - El sistema funciona mas lento que lo acostumbrado.
    • - Algunos programas ejecutables comienzan a funcionar de manera diferente o fallan sin motivo.
    • - Se reportan errores de cualquier tipo con cierta frecuencia, fuera de lo normal en el sistema.
    • - Las operaciones informaticas parecen lentas.
    • - Los programas tardan mas de lo normal en cargarse.
    • - Los programas hacen accesos a los discos en tiempos inusuales o con una frecuancia mayor.
    • - La memoria RAM disponible disminuye en forma abrupta o constantemente.
    • - Los programas mapeadores de memoria (MEM en DOS, PS en Unix) muestran nuevos procesos residentes de origen desconocido.
    • - Los programas generan mensajes no documentados.
    • - Desaparicion misteriosa de archivos.
  7. 7.- Si se sospechara la presencia de virus en un equipo se deben seguir (en la medida de lo posible) los pasos siguientes:
    • - Encender el equipo con un diskette de arranque "limpio", en el que se confia que no posee virus.
  8. - Ejecutar sobre los discos rigidos algun programa de deteccion de virus. Es recomendable que el antivirus tambien sea ejecutado desde un diskette, ya que cualquier copia que haya en el disco rigido contagiado puede estar corrompida por el virus.
  9. 8.- De ser necesario usar algun programa de procedencia dudosa o que se sospecha que puede tener virus, es conveniente usarlo en algun computador aislado del resto de los equipos de importancia que pudiera haber.
  10. 9.- Siempre que sea posible, se deben setear los atributos de los archivos de manera que sean de solo-lectura y accesibles con privilegios. Existen virus que cambian los privilegios de un archivos antes de contagiarlo y luego lo restituyen, pero por lo general la mayoria no lo hace.
  11. 10.- Es conveniente mantener un control periodico de la distribucion de espacios en los discos rigidos. Cualquier utilitario confiable permite obtener datos utiles sobre el estado del disco: espacio usado por archivos normales, espacio de archivos del sistema y ocultos, espacio libre, cantidad de sectores defectuosos, etc.
  12. Algun cambio, principalmente en los archivos ocultos o sectores defectuosos puede ser sintoma de presencia de un virus.
  13. En caso de dudas siempre es conveniente recurrir a un especialista.

DETECCION DEL VIRUS


1. Toma nota de la velocidad de tu computadora. Después de contraer un virus, podrás notar que tu computadora funciona a una velocidad más lenta. Los programas a menudo necesitan mucho más tiempo de lo normal para cargarse.
2. Lee cualquier mensaje de error que recibas. Cuando tienes un virus, lo más probable es que algún tipo de mensaje de error aparezca. Los mensajes de error suelen aparecer cuando se está apagando o reiniciando el equipo.

3. Comprueba los archivos de tu computadora. Si sospechas que tu computadora tiene un virus, puedes ver en el historial de tu equipo y ver si los archivos o carpetas recientemente se han modificado o añadido sin tu conocimiento. Mira el nombre de la carpeta y escríbelo en un motor de búsqueda para ver si aparece alguna información sobre el virus.

4. Ejecuta un análisis utilizando el software antivirus. Después de buscar los signos de un virus, puedes detectar el virus con tu programa anti-virus. Ejecuta un análisis completo de todos los archivos y luego elimina o pon en cuarentena cualquier virus encontrado por el programa. Norton, McAfee y AVG proporcionan software anti-virus.

INFECCION Y PROPAGACION
Los virus informáticos se difunden cuando las instrucciones que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usua
rio no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente.
Los virus informáticos se difunden cuando las instrucciones que los hacen funcionar pasan de una computadora a otra. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, un pendrive, en el disco duro, en programas informáticos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en los computadores personales porque los programas que utilizan se intercambian mediante discos flexibles o redes de computadoras no reguladas.

CORRECION
La eliminación de un virus puede ser sencilla o complicada según el tipo de virus que afectó al ordenador. En ciertos casos un antivirus puede eliminar al virus e intentar repara los archivos afectados.
Si sospechas que tu ordenador puede estar afectado por virus, puedes utilizar de forma gratuita Panda Active Scan, una utilidad online para comprobar si tu sistema se encuentra infectado por algun virus.
Esta utilidad sirve para detectar virus y no reemplaza al antivirus que está protegiendo continuamente al sistema de la entrada de cualquier tipo de amenaza informática.



CONCLUCIONES:

Ahtziri: Yo opino que debemos tener mucho cuidado en los sitios y paginas de internet en los que navegamos, por que como ya vimos, si ese sitio contiene un virus informatico podria dañar nuestro equipo y nos podria dañar a nosotros mismos en cuestión de que nos borre trabajos etc etc.

 
Eduardo: Hay que cuidar y fijarnos muy bien los programas, archivos, música que descargamos de la web y que pueden estar infectadas y por lo tanto llegarán virus malignos a nuestra computadora dañando toda información en ella. Tener programas actualizados de antivirus para una mayor protección en la computadora y los archivos que se encuentran en ella.






BIBLIOGRAFIA: