13
CONALEP Tlalnepantla 1. Estado de México. MODULO: Elaboración de documentos digitales avanzados. ALUMNO: Francisco Javier Martínez Aguilar. GRUPO: 303. PTB: INFORMATICA. TEMA: virus. FECHA DE ENTREGA: 28-Agosto-2014. PROFESOR: Acosta Serna Hugo.

Correccion 1

Embed Size (px)

DESCRIPTION

correcion trabajo pormal.

Citation preview

Page 1: Correccion 1

CONALEP Tlalnepantla 1. Estado de México.

MODULO: Elaboración de documentos digitales avanzados. ALUMNO: Francisco Javier Martínez Aguilar. GRUPO: 303. PTB: INFORMATICA. TEMA: virus. FECHA DE ENTREGA: 28-Agosto-2014. PROFESOR: Acosta Serna Hugo.

Page 2: Correccion 1

ÍNDICE. INTRODUCCIÒN: .................................................................................................................................. 1

VIRUS INFORMATICOS: ....................................................................................................................... 2

CLASIFICACION DE LOS VIRUS INFORMATICOS: .................................................................................. 3

Caballos de Troya .................................................................................................................... 3

Virus Polimorfismos o mutantes ............................................................................................. 4

Virus Sigilosos o Stealth........................................................................................................... 4

Virus Lentos ............................................................................................................................. 5

Bombas de Tiempos ................................................................................................................ 5

Gusanos ................................................................................................................................... 6

Spam ........................................................................................................................................ 7

MODULOS DE VIRUS INFORMATICOS. ................................................................................................ 8

CONCLUSIONES: .................................................................................................................................. 9

BIBLIOGRAFIA. ................................................................................................................................... 10

GLOSARIO: ......................................................................................................................................... 11

¿Cómo infecta un virus un computador? ...................................................................................... 11

¿Cómo son? Tipos y métodos. ...................................................................................................... 11

Page 3: Correccion 1

1

INTRODUCCIÒN:

Un virus informático es una amenaza programada, es decir, es un pequeño

programa escrito intencionadamente para instalarse en el ordenador de un usuario

sin el conocimiento o el permiso de este. Decimos que es un programa parásito

porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí

mismo para continuar su propagación. Algunos se limitan solamente a replicarse,

mientras que otros pueden producir serios daños que pueden afectar a los

sistemas.

No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.

Page 4: Correccion 1

2

VIRUS INFORMATICOS:

Los virus informáticos son pequeños programas diseñados para propagarse de una

computadora a otra e interferir con el funcionamiento de las mismas.

Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de

correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro.

Los virus informáticos se propagan a menudo a través de documentos adjuntos en

mensajes de correo electrónico o de mensajería instantánea. Por esta razón, es

fundamental que nunca abra los documentos adjuntos de su correo electrónico a menos

que sepa quién los ha enviado y que los esté esperando.

Los virus pueden ser disfrazados como documentos adjuntos de imágenes divertidas,

tarjetas de felicitación o archivos de audio y vídeo.

Los virus informáticos también se propagan a través de las descargas de Internet, y

pueden estar ocultos en software ilícito u otros archivos o programas que usted podría

descargar.

Un virus informático es simplemente un programa, al igual que los utilizados en un

ordenador, como WordPerfect, Lotus, o Windows. La gran diferencia es que los programas

mencionados son invocados explícitamente por el usuario, para ejecutar una tarea como

escribir una carta o efectuar cálculos, mientras que los virus se ejecutan solos, sin pedirle

permiso al usuario. Su propósito no es ayudar al usuario en la resolución de una tarea.

Page 5: Correccion 1

3

CLASIFICACION DE LOS VIRUS INFORMATICOS:

La clasificación correcta de los virus siempre resulta variada según a quien se le pregunte.

Podemos agruparlos por entidades que infectan (sectores de arranque o archivos

ejecutables), por su grado de dispersión a nivel mundial, por su comportamiento, por su

agresividad, por sus técnicas de ataque o por cómo se oculta, etc. Nuestra clasificación

muestra cómo actúa cada uno de los diferentes tipos según su comportamiento.

Caballos de Troya: Los caballos de Troya no llegan a ser realmente virus

porque no tienen la capacidad de auto reproducirse. Se esconden dentro del

código de archivos ejecutables y no ejecutables pasando inadvertidos por los

controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en

el momento oportuno. Existen diferentes caballos de Troya que se centrarán en

distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el

usuario tenga en sus archivos o las contraseñas que deseaba, la enviará por correo

electrónico a la dirección que tenga registrada de la persona que lo envió a realizar

esa tarea. Hoy en día se usan métodos para el robo de contraseñas para el acceso

a Internet de usuarios hogareños. Un caballo de Troya que infecta la red de una

empresa representa un gran riesgo para la seguridad, ya que está facilitando

enormemente el acceso de los intrusos.

Page 6: Correccion 1

4

Virus Polimorfismos o mutantes: Los virus polimorfos poseen la capacidad de

encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus.

Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para

poder propagarse. Una vez des encriptado el virus intentará alojarse en algún archivo de la

computadora.

En este punto tenemos un virus que presenta otra forma distinta a la primera, su

modo des encriptado, en el que puede infectar y hacer de las suyas libremente.

Pero para que el virus presente su característica de cambio de formas de formas

debe poseer algunas rutinas especiales. Si mantuviera siempre su estructura, esté

encriptado o no, cualquier antivirus podría reconocer ese patrón.

Virus Sigilosos o Stealth: El virus sigiloso posee un módulo de defensa

bastante sofisticado. Este intentará permanecer oculto tapando todas las

modificaciones que haga y observando cómo el sistema operativo trabaja con los

archivos y con el sector de arranque. Subvirtiendo algunas líneas de código el virus

logra apuntar el flujo de ejecución hacia donde se encuentra la zona infectada. Es

difícil que un antivirus se dé cuanta de estas modificaciones por lo que será

imperativo que el virus se encuentre ejecutándose en memoria en el momento

justo en que el antivirus corre. Los antivirus de hoy en día cuentan con la técnica

de verificación de integridad para detectar los cambios realizados en las entidades

ejecutables.

Page 7: Correccion 1

5

Virus Lentos: Los virus de tipo lento hacen honor a su nombre infectando

solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen

la corriente y aprovechan cada una de las cosas que se ejecutan.

Por ejemplo, un virus únicamente podrá infectar el sector de arranque de un

disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho

sector. De los archivos que pretende infectar realiza una copia que infecta, dejando

al original intacto.

Bombas de Tiempos: Son virus convencionales y pueden tener una o más de

las características de los demás tipos de virus pero la diferencia está dada por el

trigger de su módulo de ataque que se disparará en una fecha determinada. No

siempre pretenden crear pretenden crear un daño especifico. Por lo general

muestran mensajes en la pantalla en alguna fecha que representa un evento

importante para el programador. El virus Michel Angelo si causa un daño grande

eliminando toda la información de la tabla de particiones el día 6 de marzo.

Page 8: Correccion 1

6

Gusanos: se puede decir que es un set de programas, que tiene la capacidad de

desparramar un segmento de él o su propio cuerpo a otras computadoras

conectadas a una red. Hay dos tipos de gusanos:

-Host Computer Worm: son contenidos totalmente en una computadora, se

ejecutan y se copian a si mismo vía conexión de una red. Los host computer

Worm, originalmente terminan cuando hicieron una copia de ellos mismos en otro

host. Entonces, solo hay una copia del gusano corriendo en algún lugar de una

red. También existen los Host Computer Worm, que hacen una copia de ellos

mismos e infectan otras redes, es decir, que cada máquina guarda una copia de

este gusano.

-Network Worms: consisten en un conjunto de partes (llamadas “segmentos”),

cada una corre en una máquina distinta y usando la red para distintos propósitos

de comunicación. Propagar un segmento de una máquina a otra es uno de los

propósitos. Los Network Worm tienen un segmento principal que coordina el

trabajo de los otros segmentos, llamados también “octopuses”.

Page 9: Correccion 1

7

Spam: Originalmente „Spam‟ se llamó al jamón con especias (Spiced Ham)

producido por Hormel en 1926 como el primer producto de carne enlatada que no

requería refrigeración. Esta característica hacia que estuviera en todas partes,

incluyendo en los ejércitos americanos y rusos de la segunda guerra mundial. Tal

vez por esto se ha utilizado el término para calificar el correo electrónico no

solicitado, y se ha convertido en una de las mayores molestias para las personas

en,la,red.

„Spam‟ entonces es la palabra que se utiliza para calificar el correo no solicitado

enviado por internet. La mayor razón para ser indeseable es que la mayoría de las

personas conectadas al internet no goza de una conexión que no le cueste, y

adicionalmente reciben un cobro por uso del buzón.

Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de

tu computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros

archivos del sistema con la intensión de modificarlos para destruir de manera intencionada

archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos,

existen unos un poco más inofensivos, caracterizados únicamente por ser molestos.

Page 10: Correccion 1

8

Modulo de reproduccion

•Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de un computador a otro a través de algunos de estos archivos.

Modulo de ataque.

•Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro computador.

Modulo de defensa.

•Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.

MODULOS DE VIRUS

INFORMATICOS.

Page 11: Correccion 1

9

CONCLUSIONES:

Llegue a un punto donde me di cuenta que tenía el mismo concepto que yo imaginaba, que era que los virus informáticos tienen como función de alterar tu ordenador y que son virus de diferentes tipos que siempre están en un ordenador y te afectan bastante cuando el virus ya es mayor.

TROYANOS.

GUSANOS.

BOMBAS LOGICAS.

Los virus informáticos son un buen negocio porque son virus que son fáciles de entrar a tu

ordenador así como es el troyano. Es un negocio robado y afecta a tu ordenador y al

usuario.

Esta información me ayudo bastante porque en realidad no me quedaba exacto que eran

los virus informáticos hasta que fui investigando su clasificación de cada virus y busque en

fuentes de información confiables.

Page 12: Correccion 1

10

BIBLIOGRAFIA.

http://www.gcfaprendelibre.org

https://docs.google.com

http://www.elinconformistadigital.com/

Page 13: Correccion 1

11

GLOSARIO:

¿Cómo infecta un virus un computador? El usuario instala un programa infectado en su computador, la mayoría de las

veces, desconoce que el archivo tiene un virus.

El archivo malicioso se aloja en la memoria RAM de la computadora. Así el programa haya

terminado de instalarse.

El virus infecta los archivos que se estén usando en es ese instante.

Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria

RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su

replicación para contaminar cualquier archivo que se encuentre a su paso.

¿Cómo son? Tipos y métodos. La programación de virus informáticos supone un gran avance en el desarrollo de técnicas

y métodos de programación. La variedad existente es una prueba del trabajo realizado en

este sector, aumentando su complejidad a medida que se desarrollan nuevas formas de

vida digital, gracias a la pericia de programadores de virus, su conocimiento de sistemas

operativos y lenguajes de programación, al mismo tiempo que el juego intelectual al que

exponen su ingenio y conocimientos.