jueves, 3 de octubre de 2013

Colegio de Ciencias y Humanidades
         

CCH Nauncalpan

    Virus Informaticos

Nombre de la profesora: Sonia Flores Flores

Grupo: 115 B

Integrantes:
  • Diego Gutierrez Aurora Itzel  
  • Dimas Vázquez Abril Marisol





ÍNDICE:
1- Desarrollo del trabajo
2-Origen y antecedentes.
3-Concepto.
4- Clases.
5- Prevención.
6- Detección.
7-“Infección” y propagación.
8- Corrección.
9- Conclusiones individuales
10- Referencias bibliográficas






INTRODUCCIÓN:
Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionalmente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.

En un virus informático, podemos distinguir 3 módulos:
  • Módulo de reproducción
Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de un computador a otro a través de algunos de estos archivos.
  • Módulo de ataque
Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro computador.
  • Módulo de defensa
Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.
ANTECEDENTES y ORIGEN

En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término de "virus" para describir un programa informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept.
Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von Neumann, describió programas que se reproducen a sí mismos en su libro "Teoría y Organización de Autómatas Complicados". Es hasta mucho después que se les comienza a llamar como virus. La característica de auto-reproducción y mutación de estos programas, que las hace parecidas a las de los virus biológicos, parece ser el origen del nombre con que hoy los conocemos.
Antes de la explosión de la micro computación se decía muy poco de ellos. Por un lado, la computación era secreto de unos pocos. Por otro lado, las entidades gubernamentales, científicas o militares, que vieron sus equipos atacados por virus, se quedaron muy calladas, para no demostrar la debilidad de sus sistemas de seguridad, que costaron millones, al bolsillo de los contribuyentes. Las empresa privadas como Bancos, o grandes corporaciones, tampoco podían decir nada, para no perder la confianza de sus clientes o accionistas. Lo que se sabe de los virus desde 1949 hasta 1989, es muy poco.
Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T, que desarrollaron la primera versión del sistema operativo Unix en los años 60. Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego llamado "Core Wars", que tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa tenía instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento. Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destruía las copias hechas por Core Wars. Un antivirus o antibiótico, como hoy se los conoce. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia, o por órdenes superiores.




Concepto de Virus
En informática, pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general intenta pasar desapercibido por el usuario el mayor tiempo posible. Los virus se incluyen dentro de los malwares (programas malignos).


Clases de  virus:
Existen diversos tipos de virus e imitaciones de los mismos; varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • Troyano: Su trabajo consiste en robar o quemarte tu casa o en un caso extremo permite que un usuario externo pueda violarte y contratarte de sumisa.
  • Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: los hoax son virus tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Las características y acciones en común que poseen estos virus son las siguientes:
  • Unirse a un programa instalado en el ordenador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquear el ordenador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.

Mi conclusión :El virus se especializa por una secuencia de instrucciones y rutinas creadas con un solo motivo de alterar el correcto funcionamiento del sistema y con ello con romper o destruir parte o en totalidad hablamos de todos los datos de almacenamiento que estén en el disco.
Para proteger principalmente a la PC es instalar un antivirus adecuado que sea de confianza para esto debemos hacer copias de seguridad y hacerlo comúnmente en el disco, como lo es la desfragmentación.











Prevención:
  • Tener un antivirus original y que verdaderamente funcione.
  • No deben utilizarse diskettes usados, provenientes del exterior de la Institución.
  • Utilizar siempre software comercial original.
  • Los medios de detección de virus deben ser actualizados mensualmente, de acuerdo a las nuevas versiones de los detectores de virus que adquiera la Institución. Deberá utilizarse programas antivirus originales.
  • Respaldar de manera regular la informaciòn de la computadora en caso de sufrir un ataque de un virus o una intrusión, para así no perder valiosa informaciòn, o sea más fácil de restaurar los datos.
  • Es muy importante que todos los programas instalados en el tu computadora provenga de una fuente conocida y segura.
  • Todos aquellos correos que resulten sospechosos,, deben ir a la papelera. Es importante vaciarla después.
  • Evitar descargar archivos de lugares no conocidos.
  • Actualizar los patrones de los programas de antivirus cada uno o dos meses.


Detección de virus informáticos:
Para la detección de virus se usan los programas antivirus, los cuales examinan los archivos de un disco para ver si están infectados y así poderlos desinfectar. Los antivirus detectan si hay virus al checar la longitud original y actual de un archivo.
Otra técnica es la de buscar las rúbricas o “firmas” de los virus dentro de los archivos. Esto es encontrar una serie de bytes que indiquen la presencia de un virus en el archivo, pero sólo se pueden identificar a los virus con rúbrica conocida, por lo que hay que actualizar el software antivirus periódicamente.
Para detectar la presencia de un virus informático se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus informático y buscar estas características en los ficheros del ordenador.
Como los nuevos virus informático tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas vírales; suelen ser menos fiables .
Los únicos programas que detectan todos los virus informático son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado.
Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca.
Otra forma de detenerlos es con los programas de vigilancia detectan actividades potencialmente nocivas, como la sobreescritura de ficheros informáticos o el formateo del disco duro de la computadora.
Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten.


Infección y propagación:
Los virus informáticos se difunden cuando las instrucciones que los hacen funcionar pasan de una computadora a otra. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos o a través de redes informáticas.Los virus se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Es por esto, que si una computadora está conectada a una red informática infectada, no se afectará necesariamente. Un usuario no ejecutaría conscientemente un código informático potencialmente nocivo, es por esto que los virus se diseñan para tratar de engañar al sistema operativo de la computadora o al usuario para que ejecute el programa viral.
La mayoría de los virus se llegan a dar en los mensajes de los correos electrónicos, tales como facebook, hotmail, etc. YA que estos se han convertido en herramientas de uso cotidiano para los seres humanos.
Conclusión:
Los virus informáticos se encuentran en cualquier parte, cuando navegamos por la internet miles de virus aparecen, y nosotros incluso, a veces no somos capaz de reconocerlos, ya que al descargar algun programa trae consigo miles de virus y la única forma para eliminarlos es utilizando un “antivirus”, pero este no siempre significa que es de total confianza ya que si este lo descargamos de el internet y no sabemos de donde proviene, se puede tratar también de una pagina con virus, por eso es importante que al descargar algún documento sepamos de qué grupo proviene y lo más importante tratar de que los archivos sean originales para así no descargar productos maliciosos, etc.


Referencias Bibliográficas:
http://www.buenastareas.com/ensayos/Tipos-De-Virus-Informaticos/2656333.html
yhttp://www.buenastareas.com/ensayos/Origen-De-Los-Virus-Informaticos/877644.html .
http://www.buenastareas.com/ensayos/Concepto-De-Virus-Informatico/6983467.html



No hay comentarios:

Publicar un comentario