SlideShare une entreprise Scribd logo
1  sur  16
UNIVERSIDAD TÉCNICA DE MACHALA 
FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD 
ESCUELA DE ENFERMERÍA 
TRABAJO DE INVESTIGACIÓN 
Nombre: Lesly Chamba 
Curso: 1 semestre “C” 
Fecha: 25-08-2014 
Tema: Virus informático 
Virus informático 
Los virus 
Un virus es un programa diseñado para dañar sistemas informáticos 
(Computadoras), alterando su forma de trabajar o dañando información 
almacenada en el disco duro. Por supuesto, sin el conocimiento o permiso del 
afectado. 
En términos más técnicos, un virus se define como una porción de código de 
programación cuyo objetivo es implementarse a sí mismo en un archivo 
ejecutable y multiplicarse sistemáticamente de un archivo a otro. Además de 
esta función primaria de "invasión" o "reproducción", los virus están diseñados 
para realizar una acción concreta en los sistemas informáticos. Esta acción 
puede ir desde la simple aparición de un mensaje en la pantalla, hasta la 
destrucción de toda la información contenida en el sistema. 
Primer virus 
Un virus informático es un malware que tiene por objeto alterar el normal 
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
El primer virus informático atacó a una máquina IBM Serie 360. Fue llamado 
Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla 
el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... 
agárrame si tú puedes!). Para eliminar este problema se creó el primer 
programa antivirus denominado Reaper (cortadora). 
Sin embargo, el primer virus informático moderno, aparece el 13 de noviembre 
de 1983, Fred Cohen, un estudiante de la universidad de California del Sur 
concibió un experimento que sería presentado en un seminario semanal sobre 
seguridad informática. La idea era simple: diseñar un programa de cómputo 
que pudiera modificar otros programas para incluir en ellos una copia de sí 
mismos. Estas copias podrían a su vez modificar nuevos programas, y de esta 
manera proseguir con su propagación y expansión. 
El estudiante empleó tan solo ocho horas de trabajo para terminar el primero de 
los programas y prepararlo para la demostración en un sistema VAX 11/750. 
En todos los experimentos el programa, que fue insertado, había accedido a 
todos los niveles de privilegio del sistema operativo en menos de una hora. El 
tiempo más corto llegó a ser de cinco minutos y la media fue de treinta minutos, 
incluso las personas que fueron avisadas del experimento fueron incapaces de 
defenderse de detener el virus. 
Características de los virus 
Estos programas tienen algunas características especiales: son muy pequeños, 
en muy pocas líneas contienen instrucciones, parámetros, contadores de 
tiempo o de número de copias, mensajes, etc.; casi nunca incluyen el nombre 
del autor, ni el registro o copyright, ni la fecha de creación; se producen a si 
mismos y toman el control de la computadora o modifican otros programas. 
Están escritos generalmente en lenguaje ensamblador, pero muchos de ellos 
han sido elaborados utilizando, alguno de los lenguajes más populares como, 
C, C++, Pascal, Turbo C o Turbo Pascal. 
1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y 
la red a la que pertenece): Debido a que algunos virus residen en la memoria, 
tan pronto como un disquete o programa es cargado en la misma, el virus se 
“suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier 
archivo de la computadora a la que tuvo acceso. 
2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su 
código, lo que significa que un virus puede tener múltiples variantes similares, 
haciéndolos difíciles de detectar. 
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, 
un virus es capaz de ser residente, es decir que primero se carga en la 
memoria y luego infecta la computadora. También puede ser "no residente",
cuando el código del virus es ejecutado solamente cada vez que un archivo es 
abierto. 
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos 
mismos a archivos de la computadora y luego atacarán el ordenador, esto 
causa que el virus se esparza más rápidamente. 
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus 
haciéndolo mucho más letal y ayudarse mutuamente a ocultarse o incluso 
asistirlo para que infecte una sección particular de la computadora. 
6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos 
virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el 
virus sea detectado. 
7.- Pueden permanecer en la computadora aún si el disco duro es formateado: 
Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar 
diferentes porciones de la computadora como el CMOS o alojarse en 
el MBR (sector de buteo). 
Historia: 
A continuación se presenta una breve cronología de lo que ha sido los orígenes 
de los virus: 
1939-1949 Los Precursores 
En 1939, el famoso científico matemático John Louis Von Neumann, de origen 
húngaro, escribió un artículo, publicado en una revista científica de New York, 
exponiendo su "Teoría y organización de autómatas complejos", donde 
demostraba la posibilidad de desarrollar pequeños programas que pudiesen 
tomar el control de otros, de similar estructura.
Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa 
con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la 
ENIAC, una de las computadoras de Primera Generación, quienes 
construyeran además la famosa UNIVAC en 1950. 
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 
jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor 
Vysottsky, a manera de entretenimiento crearon un juego al que 
denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y 
publicada en 1939. 
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 
introdujo un virus en ArpaNet, la precursora de Internet. 
Puesto en la práctica, los contendores del CoreWar ejecutaban programas que 
iban paulatinamente disminuyendo la memoria del computador y el ganador era 
el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de 
concursos en importantes centros de investigación como el de la Xerox en 
California y el Massachussets Technology Institute (MIT), entre otros. 
Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, 
debido a que por aquellos años la computación era manejada por una pequeña 
élite de intelectuales 
A pesar de muchos años de clandestinidad, existen reportes acerca del 
virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las 
famosas IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a 
creeper... catch me if you can!" (Soy una enredadera, agárrenme si pueden). 
Para eliminar este problema se creó el primer programa antivirus denominado 
Reaper (segadora), ya que por aquella época se desconocía el concepto de los 
software antivirus. 
En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de 
América, precursora de Internet, emitió extraños mensajes que aparecían y 
desaparecían en forma aleatoria, asimismo algunos códigos ejecutables de los 
programas usados sufrían una mutación. Los altamente calificados técnicos del 
Pentágono se demoraron 3 largos días en desarrollar el programa antivirus 
correspondiente. Hoy día los desarrolladores de antivirus resuelven un 
problema de virus en contados minutos. 
1949: Se da el primer indicio de Definición de virus. John Von Neumann 
(considerado el Julio Verne de la informática), expone su "Teoría y 
organización de un autómata complicado". Nadie podía sospechar de la 
repercusión de dicho artículo. 
1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear" (Core 
Wars) o guerra de núcleos de ferrita. Consistía en una batalla entre los códigos
de dos programadores, en la que cada jugador desarrollaba un programa cuya 
misión era la de acaparar la máxima memoria posible mediante la reproducción 
de sí mismo. 
1970: El Creeper es difundido por la red ARPANET. El virus mostraba el 
mensaje "SOY CREEPER...ATRAPAME SI PUEDES!". Ese mismo año es 
creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir al 
Creeper. 
1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en la 
cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema. 
1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera 
de servicio. La infección fue originada por Robert Tappan Morris, un joven 
estudiante de informática de 23 años aunque según él fue un accidente. 
1983: El juego Core Wars, con adeptos en el MIT, salió a la luz pública en un 
discurso de Ken Thompson. Dewdney explica los términos de este juego. Ese 
mismo año aparece el término virus tal como lo entendemos hoy. 
1985: Dewdney intenta enmendar su error publicando otro artículo "Juegos de 
Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan 
contra la memoria de los ordenadores". 
1987: Se da el primer caso de contagio masivo de computadoras a través del 
MacMag Virus también llamado Peace Virus sobre computadoras Macintosh. 
Este virus fue creado por Richard Brandow y Drew Davison y lo incluyeron en 
un disco de juegos que repartieron en una reunión de un club de usuarios. Uno 
de los asistentes, Marc Canter, consultor de Aldus Corporation, se llevó el disco 
a Chicago y contaminó la computadora en el que realizaba pruebas con el 
nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue 
enviado a la empresa fabricante que comercializó su producto infectado por el 
virus. 
Se descubre la primera versión del virus "Viernes 13" en los ordenadores de la 
Universidad Hebrea de Jerusalén. 
1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistan 
aparece en Estados Unidos. 
CLASIFICACIÓN: 
Dependiendo del lugar donde se alojan, la técnica de replicación o la 
plataforma en la cual trabajan, podemos diferenciar en distintos tipos de virus. 
VIRUS DE SECTOR DE ARRANQUE (BOOT) 
Utilizan el sector de arranque, el cual contiene la información sobre el tipo de 
disco, es decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de
comienzo, etc. A todo esto hay que sumarle un pequeño programa de arranque 
que verifica si el disco puede arrancar el sistema operativo. Los virus 
de Boot utilizan este sector de arranque para ubicarse, guardando el sector 
original en otra parte del disco. En muchas ocasiones el virus marca los 
sectores donde guarda el Boot original como defectuosos; de esta forma 
impiden que sean borrados. En el caso de discos duros pueden utilizar también 
la tabla de particiones como ubicación. Suelen quedar residentes en memoria 
al hacer cualquier operación en un disco infectado, a la espera de replicarse. 
Como ejemplo representativos está el Brain. 
VIRUS DE ARCHIVOS 
Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido 
los más afectados, aunque es estos momentos son los archivos (DOC, XLS, 
SAM...) los que están de moda gracias a los virus de macro (descritos más 
adelante). Normalmente insertan el código del virus al principio o al final del 
archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus 
puede hacerse residente en memoria y luego devuelve el control al programa 
original para que se continúe de modo normal. El Viernes 13 es un ejemplar 
representativo de este grupo. 
Dentro de la categoría de virus de archivos podemos encontrar más 
subdivisiones, como los siguientes: 
 Virus de acción directa: Son aquellos que no quedan residentes en 
memoria y que se replican en el momento de ejecutarse un archivo 
infectado. 
 Virus de sobreescritura: Corrompen el archivo donde se ubican al 
sobrescribirlo. 
 Virus de compañía: Aprovechan una característica del DOS, gracias a 
la cual si llamamos un archivo para ejecutarlo sin indicar la extensión el 
sistema operativo buscara en primer lugar el tipo COM. Este tipo de 
virus no modifica el programa original, sino que cuando encuentra un 
archivo tipo EXE crea otro de igual nombre conteniendo el virus con 
extensión COM. De manera que cuando tecleamos el nombre 
ejecutaremos en primer lugar el virus, y posteriormente este pasara el 
control a la aplicación original. 
VIRUS DE MACRO 
Es una familia de virus de reciente aparición y gran expansión. Estos están 
programas usando el lenguaje de macros WordBasic, gracias al cual pueden 
infectar y replicarse a través de archivos MS-Word (DOC). En la actualidad 
esta técnica se ha extendido a otras aplicaciones como Excel y a otros 
lenguajes de macros, como es el caso de los archivos SAM del procesador de
textos de Lotus. Se ha de destacar, de este tipo de virus, que son 
multiplataformas en cuanto a sistemas operativos, ya que dependen 
únicamente de la aplicación. Hoy en día son el tipo de virus que están teniendo 
un mayor auge debido a que son fáciles de programar y de distribuir a través 
de Internet. Aun no existe una concienciación del peligro que puede 
representar un simple documento de texto. 
VIRUS BAT 
Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes 
consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo de 
virus. En ocasiones, los archivos de proceso por lotes son utilizados como 
lanzaderas para colocar en memoria virus comunes. Para ello se copian a sí 
mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO 
OFF y REM traducidas a código maquina son <<comodines>> y no producen 
ningún efecto que altere el funcionamiento del virus 
VIRUS DEL MIRC 
Vienen a formar parte de la nueva generación Internet y demuestra que la Red 
abre nuevas forma de infección. Consiste en un script para el cliente de IRC 
Mirc. Cuando alguien accede a un canal de IRC, donde se encuentre alguna 
persona infectada, recibe por DCC un archivo llamado “script.ini”. 
FUNCIONAMIENTO: 
LOS VIRUS PARASITOS. 
Infectan ficheros ejecutables o programas de la computadora. No modifican el 
contenido del programa huésped, pero se adhieren al huésped de tal forma que 
el código del virus se ejecuta en primer lugar. Estos virus pueden ser: 
 De acción directa. 
 Residentes. 
 Un virus de acción directa selecciona uno o más programas para infectar 
cada vez que se ejecuta. 
Un virus residente se oculta en la memoria del ordenador e infecta un programa 
determinado, cuando se ejecuta dicho programa. 
LOS VIRUS DEL SECTOR DE ARRANQUE INICIAL. 
Estos virus residen en la primera parte del disco duro o flexible, conocida como 
sector de arranque inicial, y sustituyen los programas que almacenan 
información sobre el contenido del disco o los programas que arrancan el 
ordenador. Estos virus suelen difundirse mediante el intercambio físico de 
discos flexibles.
LOS VIRUS MULTIPARTITOS 
Estos virus combinan las capacidades de los virus parásitos y de sector de 
arranque inicial, y pueden infectar tanto ficheros como sectores de arranque 
inicial. 
LOS VIRUS ACOMPAÑANTES 
Los virus acompañantes no modifican los ficheros, sino que crean un nuevo 
programa con el mismo nombre que un programa legítimo y engañan al 
sistema operativo para que lo ejecute. 
LOS VIRUS DE VÍNCULO 
Estos modifican la forma en que el sistema operativo encuentra los programas, 
y lo engañan para que ejecute primero el virus y luego el programa deseado. 
Un virus de vínculo puede infectar todo un directorio de un ordenador, y 
cualquier programa ejecutable al que se acceda en dicho directorio ejecutará el 
virus. 
VIRUS DE MACRO 
Son un tipo de virus que ha cobrado mucha importancia en el mundo de la 
informática, lo curioso es que no se transmiten por ficheros ejecutables, sino 
mediante los ficheros de extensión .DOC de Microsoft Word, estos virus son 
capaces de cambiar la configuración de Windows, borrar ficheros de nuestro 
disco duro, enviar por correo cualquier archivo sin que nos demos cuenta, e 
incluso infectar nuestro disco duro con un virus de fichero. 
Estos virus no son muy complicados de diseñar como los virus convencionales. 
Están codificados en forma de macros del Word y por tanto puede entrar en 
acción nada más cargar un documento. El Word contiene una especie de 
lenguaje de programación llamado WordBasic y es con este lenguaje como se 
diseñan. 
VIRUS E-MAIL 
Un concepto sobre este tipo de virus debe quedar claro, no existen tales virus, 
no puede haber un virus de correo electrónico porque precisamente el correo 
no es auto ejecutable. Puede ser que recibamos un programa infectado con un 
virus pero solo pasará a tener efecto cuando lo ejecutemos. Pero debemos 
ejecutarlo ya desde nuestro ordenador, así que todos esos rumores de que hay 
correos que con sólo abrirlos nos pueden destruir toda la información de 
nuestro disco duro, todo eso es mentira. 
Uno de los correos de este tipo más famoso era el “Good Times”. 
CABALLOS DE TROYA
Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un 
juego, pero cuando se ejecuta puede tener efectos dañinos. 
BOMBAS LOGICAS 
Una bomba lógica libera su carga activa cuando se cumple una condición 
determinada, como cuando se alcanza una fecha u hora determinada o cuando 
se teclea una combinación de letras. 
GUSANOS 
Un gusano se limita a reproducirse, pero puede ocupar memoria de la 
computadora y hacer que sus procesos vayan más lentos. 
Daños y efectos de un virus informático 
Según el grado del daño que ocasiona encontramos: 
Sin daños: En este caso los virus no realizan ninguna acción tras la infección. 
Generalmente, suelen ser virus que solamente se dedican a propagarse e 
infectar otros elementos y/o equipos. 
Daño mínimo: Solamente realizan acciones que son molestas al usuario, sin 
afectar a la integridad de la información, ni de otras áreas del equipo. 
Daño moderado/escaso: En este caso pueden presentarse modificaciones de 
archivos o pérdidas moderadas de información, pero nunca serán totalmente 
destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). 
Las posibles acciones realizadas por el virus, serían reparables. 
Daño grave: Pérdida de grandes cantidades de información y/o archivos. Aun 
así, parte de los datos podrían ser recuperables, aunque el proceso sería algo 
complicado y tedioso. 
Daño muy grave/irreparable: En este caso se podría perder toda la 
información contenida en las unidades de disco infectadas (incluidas las 
unidades de red). Se podría además perder la estructura de cada una de las 
unidades de disco (por lo menos de la principal), mediante el formateo de 
éstas. Estos daños son muy difícilmente reparables y algunos de ellos 
irreparables. Además, se atacarán también a otros sistemas de memoria como 
la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los 
archivos propios del sistema. 
Según el efecto que producen encontramos: 
Lentitud: el ordenador trabaja mucho más despacio de lo normal (abriendo 
aplicaciones, programas, etc.).
Desaparición de archivos y carpetas: pueden desaparecer archivos e incluso 
carpetas completas porque el virus las ha borrado. 
Imposibilidad de acceder al contenido de archivos: Cuando se intenta abrir 
un archivo se muestra un mensaje de error o simplemente no se abre. Puede 
ser que el virus haya modificado la Tabla de Asignación de Archivos, 
perdiéndose así las direcciones en las que éstos comienzan. 
Mensajes de error inesperados y no habituales: Aparecen cuadros de 
diálogo con mensajes absurdos, jocosos, hirientes, agresivos,… etc, que 
generalmente no aparecen en situaciones normales. 
Disminución de espacio en la memoria y el disco duro: El tamaño libre en 
el disco duro disminuye considerablemente. Esto podría indicar que el virus ha 
infectado una gran cantidad de archivos y que se está extendiendo dentro del 
computador. Cuando ejecutamos algún programa, además aparecen mensajes 
indicando que no tenemos memoria suficiente para hacerlo. 
Sectores defectuosos: Se indica que alguna sección del disco en el que 
estamos trabajando, tiene errores y que es imposible guardar un archivo, o 
realizar cualquier tipo de operación en ella. 
Alteración en las propiedades de los archivos: El virus modifica alguna o 
todas las características del archivo al que infecta. De esta manera, podremos 
apreciar, que la fecha/hora asociada a él es incorrecta, se han modificado sus 
atributos, el tamaño ha cambiado, etc. 
Errores del sistema operativo: Al realizar ciertas operaciones -normales y 
soportables por el sistema operativo en otro tipo de circunstancias- aparecen 
mensajes de error, se realizan otras acciones no deseadas, o simplemente no 
ocurre nada. 
Archivos duplicados: Si existe un archivo con extensión EXE, aparecerá otro 
con el mismo nombre que éste, pero con extensión COM (también programa). 
El archivo con extensión COM será el virus. El virus lo hace así porque, si 
existen dos archivos con el mismo nombre, el sistema operativo ejecutaría 
siempre en primer lugar el que tenga extensión COM. 
Consecuencias de los virus informáticos 
Todos los virus que se encuentran en nuestro medio pueden llegar a crear 
serios daños en nuestras computadoras claro que unos más que otros, por lo 
que es de suma importancia estar debidamente protegidos por un Antivirus. 
Generalmente estos virus entran por medio de Unidades De almacenamiento 
Móvil conocidas como USB, en la entrada de discos infectados, o al recibir 
correos electrónicos que solicitan la ejecución de algún archivo.
Las consecuencias que se pueden presentar en los equipos dependerán del 
tipo de Virus cada uno de ellos tiene las siguientes características: 
 Auto-Reproducirse para poder obtener copia de ellos mismos sin que el 
usuario brinde su autorización 
 Poder para alojarse en algunos programas no necesariamente dentro 
del que lo portaba. 
 Dañar disquetes o discos pues tienden a sobrecalentarlos para que 
estos disminuyan su tiempo de vida. 
 Memoria RAM Baja 
 Lentitud en el equipo. 
 Impiden que se ejecuten ciertos archivos. 
 Perdida de archivos o bases de datos. 
 Pueden aparecer archivos extraños que no se encontraban antes del 
contagio. 
 Es necesario Reiniciar los equipos a menudo. 
Los virus se identifican por ser Software diminutos pues también pueden 
camuflarse de esta forma es muy difícil de detectar y más fácil para ellos 
expenderse en la computadora, estos pueden permanecer cierto tiempo 
inactivo esperando un evento para la replicación de el mismo. 
Dentro de los virus que pueden llegar a perjudicar más los equipos se 
encuentran los famosos Troyanos, que su función es obtener la clave de 
administrador de nuestro sistema y este dirigirlo a otras personas, Crean un 
nuevo usuario con algún tipo de Privilegio, por lo que sería fácil ingresar al 
sistema y realizar cualquier tipo de operación. 
El Virus llamado Jerusalem, en el día viernes 13 de cualquier mes, borra los 
archivos que se desean abrir y por lo general se debe reinstalar los archivos 
borrados. 
Es realmente sencillo evitar que nuestros equipos puedan contagiarse basta 
con la instalación de un antivirus que nos salvara de perder trabajos 
importantes o inclusive perdidas monetarias. 
Modulos Principales 
Tres módulos principales de los virus 
Módulo de reproducción: Es el encargado de manejar las rutinas para 
infectar entidades ejecutables que asegurarán la subsistencia del virus. Cuando
toma el control del sistema puede infectar otras entidades ejecutables. Cuando 
estas entidades sean trasladadas a otras computadoras se asegura la 
dispersión del virus. 
Módulo de ataque: Es el módulo que contiene las rutinas de daño adicional o 
implícito. El módulo puede ser disparado por distintos eventos del sistema: una 
fecha, hora, el encontrar un archivo específico (COMMAND.COM), el encontrar 
un sector específico (MBR), una determinada cantidad de booteos desde que 
ingreso al sistema, o cualquier otra cosa a la que el programador quisiera 
atacar. 
Módulo de defensa: Su principal objetivo es proteger el cuerpo del virus. 
Incluirá rutinas que disminuyan los síntomas que delaten su presencia e 
intentarán que el virus permanezca invisible a los ojos del usuario y del 
antivirus. Las técnicas incluidas en este módulo hoy en día resultan ser muy 
sofisticadas logrando dar información falsa al SO -y en consecuencia al 
usuario- y localizándose en lugares poco comunes para el registro de los 
antivirus, como la memoria Flash-ROM. 
Métodos de Propagación de los Virus Informáticos 
METODOS DE PROPAGACIÓN 
Existen dos tipos de contagio. En el primero, el usuario en un momento dado, 
ejecuta o acepta de forma inadvertida la instalación del virus. En el segundo, el 
programa malicioso actúa replicándose a través de las redes. En este caso se 
habla de gusanos. En cualquiera de los dos casos, el sistema operativo 
infectado comienza a sufrir una serie de comportamientos anómalos o 
imprevistos. Dichos comportamientos pueden dar una pista del problema y 
permitir la recuperación del mismo.
Las maneras más frecuentes de propagación son a través de correo 
electrónico, videos por redes sociales, publicidad engañosa que ofrecen 
premios en dinero o viajes, entre otras de este tipo, pero cada virus como tal 
tiene su manera propia de expandirse dentro del computador, estas maneras 
son: 
1.-Añadidura o Empalme: esto sucede cuando agrega el código vírico al final 
de los archivos ejecutables, los cuales son modificados para que, cuando se 
ejecute, el control del programa se pase primero al código vírico añadido. De 
esta forma permite que el virus ejecute sus tareas específicas y liego entregue 
el control al programa. 
2.-Inserción: ocurre cuando copia su código directamente dentro de archivos 
ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su 
código de programa dentro de un código no utilizado o en sectores marcados 
como dañados dentro del archivo en el sistema operativo y esto evita que el 
tamaño varíe. Necesita técnicas muy avanzadas de programación por lo que no 
es muy utilizado.
3.-Reorientación: es una variante del anterior, introduce el código principal del 
virus en zonas físicas del disco rígido que se marcan como defectuosas y en 
los archivos se implantan pequeños trozos de código que llaman al código 
principal al ejecutarse el archivo. Lo ventajoso es que no modifica el tamaño del 
archivo lo cual lo hace bastante importante y funcional. Se elimina fácilmente 
reescribiendo los sectores marcados como defectuosos. 
4.-Polimorfismo: es el más avanzado de contagio. Su técnica consiste en 
insertar el código del virus en un archivo ejecutable, y para evitar el aumento de 
tamaño del archivo infectado compacta su código con el del archivo anfitrión a 
tal punto que quede del mismo tamaño del archivo original. Una variante 
permite encriptar dinámicamente para evitar ser detectados por los antivirus. 
5.-Sustitución: es el método más tosco que existe, consiste en sustituir el 
código original del archivo por el del virus, al ejecutarse el archivo deseado, le
da paso al virus y para disimular este procede a dar un tipo de error con el 
archivo para que el usuario crea que solo es un problema del archivo. 
Webgrafia: 
http://html.rincondelvago.com/virus-informaticos_12.html 
http://www.erroreshistoricos.com/curiosidades-historicas/la-primera-vez-en-la-historia/ 
1363-el-primer-virus-informatico-de-la-historia.html 
http://www.alegsa.com.ar/Notas/270.php 
http://lauritha-diez.blogspot.com/2011/07/consecuencias-de-los-virus-informaticos. 
html 
http://virusinformaticosf.blogspot.com/p/metodos-de-propagacion-de-los-virus. 
html 
http://platea.pntic.mec.es/jdelucas/historiavirus.htm 
http://www.microsoft.com/es-es/security/pc-security/virus-whatis.aspx
Virus Informatico

Contenu connexe

Tendances (14)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Parte b
Parte bParte b
Parte b
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus liceo mixto aranjuez virus
Virus liceo mixto aranjuez virusVirus liceo mixto aranjuez virus
Virus liceo mixto aranjuez virus
 

En vedette

Exploration accessing wan_chapter3
Exploration accessing wan_chapter3Exploration accessing wan_chapter3
Exploration accessing wan_chapter3jpalmaco
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computaciongaby_16
 
Induccion cristales delfin
Induccion cristales delfinInduccion cristales delfin
Induccion cristales delfinyoismar
 
Manual para aplicar_normas_icontec_a_los_trabajos_de_grado
Manual para aplicar_normas_icontec_a_los_trabajos_de_gradoManual para aplicar_normas_icontec_a_los_trabajos_de_grado
Manual para aplicar_normas_icontec_a_los_trabajos_de_gradosajadilam1236
 
Strom von der sonne
Strom von der sonneStrom von der sonne
Strom von der sonneerhard renz
 
Gestaltet Erinnerungen!
Gestaltet Erinnerungen!Gestaltet Erinnerungen!
Gestaltet Erinnerungen!Tobias Teutsch
 
Arbeitszeugnisse Breidbach 2016
Arbeitszeugnisse Breidbach 2016Arbeitszeugnisse Breidbach 2016
Arbeitszeugnisse Breidbach 2016Thomas Breidbach
 
modelos administrativos en el contexto de la sociedad post- moderna
modelos administrativos en el contexto de la sociedad post- modernamodelos administrativos en el contexto de la sociedad post- moderna
modelos administrativos en el contexto de la sociedad post- modernaandrendon
 
Redes sociales daniela
Redes sociales danielaRedes sociales daniela
Redes sociales danieladanielabochasj
 
Familia intel y familia motorola
Familia intel y familia motorolaFamilia intel y familia motorola
Familia intel y familia motorolaMariadelosangelessm
 
Teoriaregresionminimoscuadradosver1 2-110127153338-phpapp01
Teoriaregresionminimoscuadradosver1 2-110127153338-phpapp01Teoriaregresionminimoscuadradosver1 2-110127153338-phpapp01
Teoriaregresionminimoscuadradosver1 2-110127153338-phpapp01Novato de la Weeb Fox Weeb
 

En vedette (20)

Exploration accessing wan_chapter3
Exploration accessing wan_chapter3Exploration accessing wan_chapter3
Exploration accessing wan_chapter3
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
Induccion cristales delfin
Induccion cristales delfinInduccion cristales delfin
Induccion cristales delfin
 
Manual para aplicar_normas_icontec_a_los_trabajos_de_grado
Manual para aplicar_normas_icontec_a_los_trabajos_de_gradoManual para aplicar_normas_icontec_a_los_trabajos_de_grado
Manual para aplicar_normas_icontec_a_los_trabajos_de_grado
 
Quindio
QuindioQuindio
Quindio
 
EL TEATRO
EL TEATROEL TEATRO
EL TEATRO
 
Strom von der sonne
Strom von der sonneStrom von der sonne
Strom von der sonne
 
Portafolio de trabajo
Portafolio de trabajoPortafolio de trabajo
Portafolio de trabajo
 
Gestaltet Erinnerungen!
Gestaltet Erinnerungen!Gestaltet Erinnerungen!
Gestaltet Erinnerungen!
 
Display marketing
Display marketingDisplay marketing
Display marketing
 
Arbeitszeugnisse Breidbach 2016
Arbeitszeugnisse Breidbach 2016Arbeitszeugnisse Breidbach 2016
Arbeitszeugnisse Breidbach 2016
 
modelos administrativos en el contexto de la sociedad post- moderna
modelos administrativos en el contexto de la sociedad post- modernamodelos administrativos en el contexto de la sociedad post- moderna
modelos administrativos en el contexto de la sociedad post- moderna
 
Redes sociales daniela
Redes sociales danielaRedes sociales daniela
Redes sociales daniela
 
Ps4
Ps4Ps4
Ps4
 
Nervis4
Nervis4Nervis4
Nervis4
 
RONALD
RONALDRONALD
RONALD
 
Familia intel y familia motorola
Familia intel y familia motorolaFamilia intel y familia motorola
Familia intel y familia motorola
 
Teoriaregresionminimoscuadradosver1 2-110127153338-phpapp01
Teoriaregresionminimoscuadradosver1 2-110127153338-phpapp01Teoriaregresionminimoscuadradosver1 2-110127153338-phpapp01
Teoriaregresionminimoscuadradosver1 2-110127153338-phpapp01
 
ÖW Marketingkampagne 2013 Russland
ÖW Marketingkampagne 2013 RusslandÖW Marketingkampagne 2013 Russland
ÖW Marketingkampagne 2013 Russland
 
Internet segura
Internet seguraInternet segura
Internet segura
 

Similaire à Virus Informatico (20)

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
VirusVirus
Virus
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Eliana manchado virus
Eliana manchado virusEliana manchado virus
Eliana manchado virus
 
Viru
ViruViru
Viru
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus
VirusVirus
Virus
 
Lista de virus
Lista de virusLista de virus
Lista de virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informàtico
Virus InformàticoVirus Informàtico
Virus Informàtico
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Informatica 773
Informatica 773Informatica 773
Informatica 773
 

Plus de Universidad Técnica De Machala

HERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIA
HERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIAHERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIA
HERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIAUniversidad Técnica De Machala
 

Plus de Universidad Técnica De Machala (20)

Trabajo investigativo
Trabajo investigativoTrabajo investigativo
Trabajo investigativo
 
HERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIA
HERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIAHERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIA
HERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIA
 
Antivirus informatico
Antivirus informaticoAntivirus informatico
Antivirus informatico
 
Casos de dengue
Casos de dengueCasos de dengue
Casos de dengue
 
Actividades en clase
Actividades en claseActividades en clase
Actividades en clase
 
Actividades en clase
Actividades en claseActividades en clase
Actividades en clase
 
Actividades en clase
Actividades en claseActividades en clase
Actividades en clase
 
Actividades en clase
Actividades en claseActividades en clase
Actividades en clase
 
Actividades en clase
Actividades en claseActividades en clase
Actividades en clase
 
Nominas de Estudiantes
Nominas de EstudiantesNominas de Estudiantes
Nominas de Estudiantes
 
Nombres y Apellidos
Nombres y ApellidosNombres y Apellidos
Nombres y Apellidos
 
Nombres y Apellidos
Nombres y ApellidosNombres y Apellidos
Nombres y Apellidos
 
Nombres y Apellidos
Nombres y ApellidosNombres y Apellidos
Nombres y Apellidos
 
Parámetros de califiaciones
Parámetros de califiacionesParámetros de califiaciones
Parámetros de califiaciones
 
Parcial de Calificaciones
Parcial de CalificacionesParcial de Calificaciones
Parcial de Calificaciones
 
Nota de venta
Nota de ventaNota de venta
Nota de venta
 
Anticonceptivos y Enfermedades de Transmision sexual
Anticonceptivos y Enfermedades de Transmision sexualAnticonceptivos y Enfermedades de Transmision sexual
Anticonceptivos y Enfermedades de Transmision sexual
 
Power Point
Power PointPower Point
Power Point
 
Contenido
ContenidoContenido
Contenido
 
Lesly 3
Lesly 3Lesly 3
Lesly 3
 

Dernier

Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 

Dernier (20)

Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 

Virus Informatico

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD ESCUELA DE ENFERMERÍA TRABAJO DE INVESTIGACIÓN Nombre: Lesly Chamba Curso: 1 semestre “C” Fecha: 25-08-2014 Tema: Virus informático Virus informático Los virus Un virus es un programa diseñado para dañar sistemas informáticos (Computadoras), alterando su forma de trabajar o dañando información almacenada en el disco duro. Por supuesto, sin el conocimiento o permiso del afectado. En términos más técnicos, un virus se define como una porción de código de programación cuyo objetivo es implementarse a sí mismo en un archivo ejecutable y multiplicarse sistemáticamente de un archivo a otro. Además de esta función primaria de "invasión" o "reproducción", los virus están diseñados para realizar una acción concreta en los sistemas informáticos. Esta acción puede ir desde la simple aparición de un mensaje en la pantalla, hasta la destrucción de toda la información contenida en el sistema. Primer virus Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
  • 2. El primer virus informático atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el primer virus informático moderno, aparece el 13 de noviembre de 1983, Fred Cohen, un estudiante de la universidad de California del Sur concibió un experimento que sería presentado en un seminario semanal sobre seguridad informática. La idea era simple: diseñar un programa de cómputo que pudiera modificar otros programas para incluir en ellos una copia de sí mismos. Estas copias podrían a su vez modificar nuevos programas, y de esta manera proseguir con su propagación y expansión. El estudiante empleó tan solo ocho horas de trabajo para terminar el primero de los programas y prepararlo para la demostración en un sistema VAX 11/750. En todos los experimentos el programa, que fue insertado, había accedido a todos los niveles de privilegio del sistema operativo en menos de una hora. El tiempo más corto llegó a ser de cinco minutos y la media fue de treinta minutos, incluso las personas que fueron avisadas del experimento fueron incapaces de defenderse de detener el virus. Características de los virus Estos programas tienen algunas características especiales: son muy pequeños, en muy pocas líneas contienen instrucciones, parámetros, contadores de tiempo o de número de copias, mensajes, etc.; casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la fecha de creación; se producen a si mismos y toman el control de la computadora o modifican otros programas. Están escritos generalmente en lenguaje ensamblador, pero muchos de ellos han sido elaborados utilizando, alguno de los lenguajes más populares como, C, C++, Pascal, Turbo C o Turbo Pascal. 1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. 2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar. 3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente",
  • 3. cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto. 4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente. 5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho más letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora. 6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado. 7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo). Historia: A continuación se presenta una breve cronología de lo que ha sido los orígenes de los virus: 1939-1949 Los Precursores En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.
  • 4. Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera Generación, quienes construyeran además la famosa UNIVAC en 1950. En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939. Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet. Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros. Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las famosas IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (Soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus. En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América, precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en forma aleatoria, asimismo algunos códigos ejecutables de los programas usados sufrían una mutación. Los altamente calificados técnicos del Pentágono se demoraron 3 largos días en desarrollar el programa antivirus correspondiente. Hoy día los desarrolladores de antivirus resuelven un problema de virus en contados minutos. 1949: Se da el primer indicio de Definición de virus. John Von Neumann (considerado el Julio Verne de la informática), expone su "Teoría y organización de un autómata complicado". Nadie podía sospechar de la repercusión de dicho artículo. 1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear" (Core Wars) o guerra de núcleos de ferrita. Consistía en una batalla entre los códigos
  • 5. de dos programadores, en la que cada jugador desarrollaba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de sí mismo. 1970: El Creeper es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER...ATRAPAME SI PUEDES!". Ese mismo año es creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper. 1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en la cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema. 1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años aunque según él fue un accidente. 1983: El juego Core Wars, con adeptos en el MIT, salió a la luz pública en un discurso de Ken Thompson. Dewdney explica los términos de este juego. Ese mismo año aparece el término virus tal como lo entendemos hoy. 1985: Dewdney intenta enmendar su error publicando otro artículo "Juegos de Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores". 1987: Se da el primer caso de contagio masivo de computadoras a través del MacMag Virus también llamado Peace Virus sobre computadoras Macintosh. Este virus fue creado por Richard Brandow y Drew Davison y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corporation, se llevó el disco a Chicago y contaminó la computadora en el que realizaba pruebas con el nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus. Se descubre la primera versión del virus "Viernes 13" en los ordenadores de la Universidad Hebrea de Jerusalén. 1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistan aparece en Estados Unidos. CLASIFICACIÓN: Dependiendo del lugar donde se alojan, la técnica de replicación o la plataforma en la cual trabajan, podemos diferenciar en distintos tipos de virus. VIRUS DE SECTOR DE ARRANQUE (BOOT) Utilizan el sector de arranque, el cual contiene la información sobre el tipo de disco, es decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de
  • 6. comienzo, etc. A todo esto hay que sumarle un pequeño programa de arranque que verifica si el disco puede arrancar el sistema operativo. Los virus de Boot utilizan este sector de arranque para ubicarse, guardando el sector original en otra parte del disco. En muchas ocasiones el virus marca los sectores donde guarda el Boot original como defectuosos; de esta forma impiden que sean borrados. En el caso de discos duros pueden utilizar también la tabla de particiones como ubicación. Suelen quedar residentes en memoria al hacer cualquier operación en un disco infectado, a la espera de replicarse. Como ejemplo representativos está el Brain. VIRUS DE ARCHIVOS Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los más afectados, aunque es estos momentos son los archivos (DOC, XLS, SAM...) los que están de moda gracias a los virus de macro (descritos más adelante). Normalmente insertan el código del virus al principio o al final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus puede hacerse residente en memoria y luego devuelve el control al programa original para que se continúe de modo normal. El Viernes 13 es un ejemplar representativo de este grupo. Dentro de la categoría de virus de archivos podemos encontrar más subdivisiones, como los siguientes:  Virus de acción directa: Son aquellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado.  Virus de sobreescritura: Corrompen el archivo donde se ubican al sobrescribirlo.  Virus de compañía: Aprovechan una característica del DOS, gracias a la cual si llamamos un archivo para ejecutarlo sin indicar la extensión el sistema operativo buscara en primer lugar el tipo COM. Este tipo de virus no modifica el programa original, sino que cuando encuentra un archivo tipo EXE crea otro de igual nombre conteniendo el virus con extensión COM. De manera que cuando tecleamos el nombre ejecutaremos en primer lugar el virus, y posteriormente este pasara el control a la aplicación original. VIRUS DE MACRO Es una familia de virus de reciente aparición y gran expansión. Estos están programas usando el lenguaje de macros WordBasic, gracias al cual pueden infectar y replicarse a través de archivos MS-Word (DOC). En la actualidad esta técnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros, como es el caso de los archivos SAM del procesador de
  • 7. textos de Lotus. Se ha de destacar, de este tipo de virus, que son multiplataformas en cuanto a sistemas operativos, ya que dependen únicamente de la aplicación. Hoy en día son el tipo de virus que están teniendo un mayor auge debido a que son fáciles de programar y de distribuir a través de Internet. Aun no existe una concienciación del peligro que puede representar un simple documento de texto. VIRUS BAT Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo de virus. En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. Para ello se copian a sí mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y REM traducidas a código maquina son <<comodines>> y no producen ningún efecto que altere el funcionamiento del virus VIRUS DEL MIRC Vienen a formar parte de la nueva generación Internet y demuestra que la Red abre nuevas forma de infección. Consiste en un script para el cliente de IRC Mirc. Cuando alguien accede a un canal de IRC, donde se encuentre alguna persona infectada, recibe por DCC un archivo llamado “script.ini”. FUNCIONAMIENTO: LOS VIRUS PARASITOS. Infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser:  De acción directa.  Residentes.  Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta. Un virus residente se oculta en la memoria del ordenador e infecta un programa determinado, cuando se ejecuta dicho programa. LOS VIRUS DEL SECTOR DE ARRANQUE INICIAL. Estos virus residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles.
  • 8. LOS VIRUS MULTIPARTITOS Estos virus combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial. LOS VIRUS ACOMPAÑANTES Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. LOS VIRUS DE VÍNCULO Estos modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio de un ordenador, y cualquier programa ejecutable al que se acceda en dicho directorio ejecutará el virus. VIRUS DE MACRO Son un tipo de virus que ha cobrado mucha importancia en el mundo de la informática, lo curioso es que no se transmiten por ficheros ejecutables, sino mediante los ficheros de extensión .DOC de Microsoft Word, estos virus son capaces de cambiar la configuración de Windows, borrar ficheros de nuestro disco duro, enviar por correo cualquier archivo sin que nos demos cuenta, e incluso infectar nuestro disco duro con un virus de fichero. Estos virus no son muy complicados de diseñar como los virus convencionales. Están codificados en forma de macros del Word y por tanto puede entrar en acción nada más cargar un documento. El Word contiene una especie de lenguaje de programación llamado WordBasic y es con este lenguaje como se diseñan. VIRUS E-MAIL Un concepto sobre este tipo de virus debe quedar claro, no existen tales virus, no puede haber un virus de correo electrónico porque precisamente el correo no es auto ejecutable. Puede ser que recibamos un programa infectado con un virus pero solo pasará a tener efecto cuando lo ejecutemos. Pero debemos ejecutarlo ya desde nuestro ordenador, así que todos esos rumores de que hay correos que con sólo abrirlos nos pueden destruir toda la información de nuestro disco duro, todo eso es mentira. Uno de los correos de este tipo más famoso era el “Good Times”. CABALLOS DE TROYA
  • 9. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. BOMBAS LOGICAS Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. GUSANOS Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos. Daños y efectos de un virus informático Según el grado del daño que ocasiona encontramos: Sin daños: En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos. Daño mínimo: Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo. Daño moderado/escaso: En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables. Daño grave: Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso. Daño muy grave/irreparable: En este caso se podría perder toda la información contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también a otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos propios del sistema. Según el efecto que producen encontramos: Lentitud: el ordenador trabaja mucho más despacio de lo normal (abriendo aplicaciones, programas, etc.).
  • 10. Desaparición de archivos y carpetas: pueden desaparecer archivos e incluso carpetas completas porque el virus las ha borrado. Imposibilidad de acceder al contenido de archivos: Cuando se intenta abrir un archivo se muestra un mensaje de error o simplemente no se abre. Puede ser que el virus haya modificado la Tabla de Asignación de Archivos, perdiéndose así las direcciones en las que éstos comienzan. Mensajes de error inesperados y no habituales: Aparecen cuadros de diálogo con mensajes absurdos, jocosos, hirientes, agresivos,… etc, que generalmente no aparecen en situaciones normales. Disminución de espacio en la memoria y el disco duro: El tamaño libre en el disco duro disminuye considerablemente. Esto podría indicar que el virus ha infectado una gran cantidad de archivos y que se está extendiendo dentro del computador. Cuando ejecutamos algún programa, además aparecen mensajes indicando que no tenemos memoria suficiente para hacerlo. Sectores defectuosos: Se indica que alguna sección del disco en el que estamos trabajando, tiene errores y que es imposible guardar un archivo, o realizar cualquier tipo de operación en ella. Alteración en las propiedades de los archivos: El virus modifica alguna o todas las características del archivo al que infecta. De esta manera, podremos apreciar, que la fecha/hora asociada a él es incorrecta, se han modificado sus atributos, el tamaño ha cambiado, etc. Errores del sistema operativo: Al realizar ciertas operaciones -normales y soportables por el sistema operativo en otro tipo de circunstancias- aparecen mensajes de error, se realizan otras acciones no deseadas, o simplemente no ocurre nada. Archivos duplicados: Si existe un archivo con extensión EXE, aparecerá otro con el mismo nombre que éste, pero con extensión COM (también programa). El archivo con extensión COM será el virus. El virus lo hace así porque, si existen dos archivos con el mismo nombre, el sistema operativo ejecutaría siempre en primer lugar el que tenga extensión COM. Consecuencias de los virus informáticos Todos los virus que se encuentran en nuestro medio pueden llegar a crear serios daños en nuestras computadoras claro que unos más que otros, por lo que es de suma importancia estar debidamente protegidos por un Antivirus. Generalmente estos virus entran por medio de Unidades De almacenamiento Móvil conocidas como USB, en la entrada de discos infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo.
  • 11. Las consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus cada uno de ellos tiene las siguientes características:  Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización  Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba.  Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida.  Memoria RAM Baja  Lentitud en el equipo.  Impiden que se ejecuten ciertos archivos.  Perdida de archivos o bases de datos.  Pueden aparecer archivos extraños que no se encontraban antes del contagio.  Es necesario Reiniciar los equipos a menudo. Los virus se identifican por ser Software diminutos pues también pueden camuflarse de esta forma es muy difícil de detectar y más fácil para ellos expenderse en la computadora, estos pueden permanecer cierto tiempo inactivo esperando un evento para la replicación de el mismo. Dentro de los virus que pueden llegar a perjudicar más los equipos se encuentran los famosos Troyanos, que su función es obtener la clave de administrador de nuestro sistema y este dirigirlo a otras personas, Crean un nuevo usuario con algún tipo de Privilegio, por lo que sería fácil ingresar al sistema y realizar cualquier tipo de operación. El Virus llamado Jerusalem, en el día viernes 13 de cualquier mes, borra los archivos que se desean abrir y por lo general se debe reinstalar los archivos borrados. Es realmente sencillo evitar que nuestros equipos puedan contagiarse basta con la instalación de un antivirus que nos salvara de perder trabajos importantes o inclusive perdidas monetarias. Modulos Principales Tres módulos principales de los virus Módulo de reproducción: Es el encargado de manejar las rutinas para infectar entidades ejecutables que asegurarán la subsistencia del virus. Cuando
  • 12. toma el control del sistema puede infectar otras entidades ejecutables. Cuando estas entidades sean trasladadas a otras computadoras se asegura la dispersión del virus. Módulo de ataque: Es el módulo que contiene las rutinas de daño adicional o implícito. El módulo puede ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo específico (COMMAND.COM), el encontrar un sector específico (MBR), una determinada cantidad de booteos desde que ingreso al sistema, o cualquier otra cosa a la que el programador quisiera atacar. Módulo de defensa: Su principal objetivo es proteger el cuerpo del virus. Incluirá rutinas que disminuyan los síntomas que delaten su presencia e intentarán que el virus permanezca invisible a los ojos del usuario y del antivirus. Las técnicas incluidas en este módulo hoy en día resultan ser muy sofisticadas logrando dar información falsa al SO -y en consecuencia al usuario- y localizándose en lugares poco comunes para el registro de los antivirus, como la memoria Flash-ROM. Métodos de Propagación de los Virus Informáticos METODOS DE PROPAGACIÓN Existen dos tipos de contagio. En el primero, el usuario en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En el segundo, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 13. Las maneras más frecuentes de propagación son a través de correo electrónico, videos por redes sociales, publicidad engañosa que ofrecen premios en dinero o viajes, entre otras de este tipo, pero cada virus como tal tiene su manera propia de expandirse dentro del computador, estas maneras son: 1.-Añadidura o Empalme: esto sucede cuando agrega el código vírico al final de los archivos ejecutables, los cuales son modificados para que, cuando se ejecute, el control del programa se pase primero al código vírico añadido. De esta forma permite que el virus ejecute sus tareas específicas y liego entregue el control al programa. 2.-Inserción: ocurre cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo en el sistema operativo y esto evita que el tamaño varíe. Necesita técnicas muy avanzadas de programación por lo que no es muy utilizado.
  • 14. 3.-Reorientación: es una variante del anterior, introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. Lo ventajoso es que no modifica el tamaño del archivo lo cual lo hace bastante importante y funcional. Se elimina fácilmente reescribiendo los sectores marcados como defectuosos. 4.-Polimorfismo: es el más avanzado de contagio. Su técnica consiste en insertar el código del virus en un archivo ejecutable, y para evitar el aumento de tamaño del archivo infectado compacta su código con el del archivo anfitrión a tal punto que quede del mismo tamaño del archivo original. Una variante permite encriptar dinámicamente para evitar ser detectados por los antivirus. 5.-Sustitución: es el método más tosco que existe, consiste en sustituir el código original del archivo por el del virus, al ejecutarse el archivo deseado, le
  • 15. da paso al virus y para disimular este procede a dar un tipo de error con el archivo para que el usuario crea que solo es un problema del archivo. Webgrafia: http://html.rincondelvago.com/virus-informaticos_12.html http://www.erroreshistoricos.com/curiosidades-historicas/la-primera-vez-en-la-historia/ 1363-el-primer-virus-informatico-de-la-historia.html http://www.alegsa.com.ar/Notas/270.php http://lauritha-diez.blogspot.com/2011/07/consecuencias-de-los-virus-informaticos. html http://virusinformaticosf.blogspot.com/p/metodos-de-propagacion-de-los-virus. html http://platea.pntic.mec.es/jdelucas/historiavirus.htm http://www.microsoft.com/es-es/security/pc-security/virus-whatis.aspx