Virus Informatico-Liz Erika Tacza
Virus Informatico-Liz Erika Tacza
Virus Informatico-Liz Erika Tacza
Semestre : I
DEDICATORIA
A dios por iluminarnos
diariamente en nuestras vidas,
a nuestros profesores, y a mis
padres con cariño.
INTRODUCCIÓN
Uno de los cambios más sorprendentes del mundo de hoy es la rapidez de las
Debemos saber que los virus están en constante evolución como los virus que
afectan a los humanos cada vez son más fuertes y más invulnerables a los
ataques de los antivirus y afectan a empresarios de una manera muy grande, los
creadores de dicho virus son los hackers ya que ellos manipulan donde deben
atacar sus programas ya que estos son solo programas que atacan el sistema.
La Autora.
¿CÓMO NACIERON LOS VIRUS?.
Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert
Morris idearon un juego al que llamaron Core War (Guerra en lo Central,
aludiendo a la memoria de la computadora), que se convirtió en el pasatiempo
de algunos de los programadores de los laboratorios Bell de AT&T.
Uno de los primeros registros que se tienen de una infección data del año
1987, cuando en la Universidad estadounidense de Delaware notaron que tenían
un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes.
Lograron reemplazar ese código por su propio programa, residente, y que este
instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en
más.
Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto
que él desconocía lo que estaba ocurriendo en Paquistán, no mencionó a los virus
de sector de arranque (boot sector). Para ese entonces, ya se había empezado
a diseminar el virus Vienna.
Con relación a la motivación de los autores de virus para llevar a cabo su obra,
existe en Internet un documento escrito por un escritor freelance Markus
Salo, en el cual, entre otros, se exponen los siguientes conceptos:
Algunos de los programadores de virus, especialmente los mejores, sostienen
que su interés por el tema es puramente científico, que desean averiguar todo
lo que se pueda sobre virus y sus usos.
Por otro lado, ciertos programadores parecen intentar legalizar sus actos
poniendo sus creaciones al alcance de mucha gente, (vía Internet, BBS
especializadas, etc.) haciendo la salvedad de que el material es peligroso, por lo
cual el usuario debería tomar las precauciones del caso.
En definitiva, sea cual fuere el motivo por el cual se siguen produciendo virus,
se debe destacar que su existencia no ha sido sólo perjuicios: gracias a ellos,
mucha gente ha tomado conciencia de qué es lo que tiene y cómo protegerlo.
¿QUÉ ES UN VIRUS?.
esparcimiento.
mientras los primeros son agentes externos que invaden células para
otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos
ellos es el mismo:
TIPOS DE VIRUS.
computadora:
Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla
de Partición.
Bios: Atacan al Bios para desde allí reescribir los discos duros.
prensa especializada.
BUDDYLST.ZIP
BUDSAVER.EXE
Budweiser Hoax
Death69
Deeyenda
E-Flu
Free Money
Ghost
Good Times
Hacky Birthday Virus Hoax
Irina
Penpal Greetings
Red Alert
Teletubbies
Time Bomb
Very Cool
Win a Holiday
Yellow Teletubbies
New virus debug device hoax email virus with attached Trojan horse
Por último, cabe destacar que los HOAX están diseñados únicamente para
asustar a los novatos (y a los que no lo son tanto). Otros como el mensaje
congestionamiento en la Internet.
Los más comunes son los residentes en la memoria que pueden replicarse
fácilmente en los programas del sector de "booteo", menos comunes son los
huesped es cerrado.
FAT, para evitar que se descubran bytes extra que aporta el virus;
entonces detectable;
detectar y destruir;
Excel con macros. Inclusive ya existen virus que se distribuyen con MS-
formateo del disco del drive infectado. Incluyendo discos de 3.5" y todos
los tipos de Zip de Iomega, Sony y 3M. (No crean vamos a caer en el chiste
fácil de decir que el más extendido de los virus de este tipo se llama MS
Windows 98).
a) DAÑOS TRIVIALES.
Sirva como ejemplo la forma de trabajo del virus FORM (el más común):
b) DAÑOS MENORES.
borra, los viernes 13, todos los programas que uno trate de usar después
casos, tendremos que reinstalar los programas perdidos. Esto nos llevará
alrededor de 30 minutos.
c) DAÑOS MODERADOS.
infecciones que realizó. Cuando este contador llega a 16, elige un sector
Esto puede haber estado pasando por un largo tiempo sin que lo notemos,
Puede que lleguemos a encontrar un backup limpio, pero será tan viejo
e) DAÑOS SEVEROS.
Los daños severos son hechos cuando un virus realiza cambios mínimos,
han cambiado, pues no hay pistas obvias como en el caso del DARK
tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de
razón aparente.
El disco duro se queda sin espacio o reporta falta de espacio sin que esto
rescate.
y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es mas
hacerlo) a los virus de los archivos infectados. Hay cierto tipo de virus que
infectado.
DETECCIÓN Y PREVENCIÓN.
Debido a que los virus informáticos son cada vez más sofisticados, hoy en
al disco rígido.
para que los estudien o incluyan en sus nuevas versiones o upgrades, con la
nacionales o extranjeros.
(strings) significativos del sector vital de cada nuevo virus que todavía no
Algunos de los antivirus que soportan esta cualidad de agregar strings son
antivirus.
Para obtener dicha certificación los productos deben pasar una serie de
usuario.
son descubiertos.
realizado sin previo aviso al desarrollador del programa. Esta es una buena
versiones.
pasar esta prueba el antivirus debe detectar cada mutación del virus.
Cheyenne Software
I. B. M.
Intel
McAfee Associates
ON Tecnology
S&S International
Symantec Corp.
ThunderByte
SEGURIDAD INFORMÁTICA
la inviolabilidad de un sistema.
eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde
un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e
poder negar las acciones que realizó) y tener buena disponibilidad (debe ser
estable).
sigue siendo la capacitación de los usuarios. Una persona que conoce cómo
que los recursos de un sistema de información sean utilizados tal como una
utilizado.
NORTON ANTIVIRUS.
entre otros.
VIRUSSCAN.
mejor en su estilo.
Para escanear, hace uso de dos técnicas propias: CMS (Code Matrix
informáticos:
un virus.
activarse.
graves e indiscriminados.
siguientes elementos:
ejecutable (es decir, que la máquina pueda ser arrancada desde este
disco) con protección contra escritura y que contenga, por lo menos,
más comunes.
técnico.
revistas de computación.
trabajo, aún aquellos que sólo contengan archivos de datos, deben ser
mensual.
de virus.
original.
formato al disco.
usuario mismo.
BIBLIOGRAFÍA
http://daniachack.blogspot.com/2011/03/origen-y-evolucion-de-los-
virus.html
http://www.alegsa.com.ar/Notas/270.php
http://www.cafeonline.com.mx/virus/tipos-virus.html
http://es.wikipedia.org/wiki/Antivirus
ANEXOS