Virus Informático

4
 Escamilla Acosta Jorge Omar Nava Milán Víctor Daniel Patiño Morales Marco Antonio 27-10-11 Virus Informático Es un “malware” (software malintencionado) cuya principal función es alterar el funcionamiento normal de una computadora, sin el permiso o conocimiento del usuario. Existen varias funciones de los virus algunas son: Perdida de información: borran archivos y por consecuencia la información del usuario. Alentar ó bloquear la PC: hay virus repiten por si solos y hacen que se sature la memoria RAM, haciendo que se alenté o se bloque el equipo. Reducen espacio en el disco: Como se repiten los virus ocupan y ocupan espacio en el disco duro. Molestan al usuario cerrando ventanas, moviendo el puntero, enviando mensajes, etc. ¿Quién fabrica los virus? Existen tres hipótesis de los fabricadores de virus. Empresas Software y Hardware: Hay virus que dañan permanentemente el funcionamiento de un equipo y provocan que se cambia algunas partes de este como por ejemplo: Disco duro, Memoria RAM, etc. Empresas de Antivirus: Se dice que por puro negocio. Estudiantes: Por demostrar su inteligencia y hay algunos que por descontento a la escuela, gobierno, etc. *De hecho las investigaciones indican que los virus se han creado en un 75% por erros humanos (programas mal usados o mal hechos) y un 25% de casos reales (intencionalmente). Formas de Contagio Una de las principales formas de contagio es a través de la conexión de dispositivos de almacenamiento extraíbles (memoria USB, HD portátil, etc.).

Transcript of Virus Informático

5/11/2018 Virus Informático - slidepdf.com

http://slidepdf.com/reader/full/virus-informatico-55a0c90bce129 1/4

 

Escamilla Acosta Jorge Omar

Nava Milán Víctor Daniel

Patiño Morales Marco Antonio

27-10-11

Virus Informático

Es un “malware” (software malintencionado) cuya principal función es alterar elfuncionamiento normal de una computadora, sin el permiso o conocimiento delusuario.

Existen varias funciones de los virus algunas son:

Perdida de información: borran archivos y por consecuencia la información

del usuario.

Alentar ó bloquear la PC: hay virus repiten por si solos y hacen que sesature la memoria RAM, haciendo que se alenté o se bloque el equipo.

Reducen espacio en el disco: Como se repiten los virus ocupan y ocupanespacio en el disco duro.

Molestan al usuario cerrando ventanas, moviendo el puntero, enviandomensajes, etc.

¿Quién fabrica los virus?Existen tres hipótesis de los fabricadores de virus.

Empresas Software y Hardware: Hay virus que dañan permanentemente elfuncionamiento de un equipo y provocan que se cambia algunas partes deeste como por ejemplo: Disco duro, Memoria RAM, etc.

Empresas de Antivirus: Se dice que por puro negocio. Estudiantes: Por demostrar su inteligencia y hay algunos que por

descontento a la escuela, gobierno, etc.

*De hecho las investigaciones indican que los virus se han creado en un 75% porerros humanos (programas mal usados o mal hechos) y un 25% de casos reales(intencionalmente).

Formas de Contagio

Una de las principales formas de contagio es a través de la conexión dedispositivos de almacenamiento extraíbles (memoria USB, HD portátil, etc.).

5/11/2018 Virus Informático - slidepdf.com

http://slidepdf.com/reader/full/virus-informatico-55a0c90bce129 2/4

 

Internet es un ambiente ideal para la propagación de los virus, el máscomún seria por correos electrónicos.

Propagación de Virus

La manera en que los virus informáticos se propagan es parecida a la de lasbacterias, e incluso suele ser similar a la forma del crecimiento poblacional a nivelmundial.

Virus:

Nt = Noe  Donde : 

Nt = Número de individuos en el tiem

No = Número inicial de individuos e = base exponencial r = índice de crecimiento poblaciona

t = intervalo de tiempo 

5/11/2018 Virus Informático - slidepdf.com

http://slidepdf.com/reader/full/virus-informatico-55a0c90bce129 3/4

 

Distintos Tipos de Virus

  ACSO (Antes de Cargar el Sistema Operativo)

Son aquellos que se alojan en el sector de booteo (Antes de Cargar el Sistema

Operativo) y que toman el control del sistema cuando se prende la computadora.  Bombas Lógicas  

Se copia subrepticiamente en el sistema y permanecen latentes hasta que unevento externo la despierta, puede ser una combinación de teclas, una fechadeterminada, etc.

  Gusanos  

Éstos se diferencian de los virus en que no necesitan de un anfitrión para subsistir.Ataca principalmente en redes.

  Caballos de Troya  

Se camufla como si fuera una aplicación que cumple una función determinada ycuando se la ejecuta su comportamiento es otro. Es el caso de los “falsos”

antivirus.

  EXEVIR  

Atacan fundamentalmente archivos .EXE y cuando éstos se ejecutan, el virus seactiva, se carga en memoria y toma el control del sistema.

Algunos ejemplos de los virus más comunes:

o Michelangelo (1992): Infecta el sector de arranque de los disquetes (Boot) yel de los discos duros.

o Jerusalem – Viernes 13 (1987): Se auto instalaba en la RAM de loscomputadores, tomando el control de las interrupciones entre las 8:00 y las21:00. Desde allí afectaba únicamente a los archivos .EXE y .COM.

o Diablo: Es un virus de boot que infecta el sector de arranque de los discos

duros y el de los disquetes.

o Melissa (1999): Sus acciones principales son las siguientes

1. Infecta a MS Word y éste a todos los archivos que se abren.

2. Cambia ciertas configuraciones para facilitar la infección.

5/11/2018 Virus Informático - slidepdf.com

http://slidepdf.com/reader/full/virus-informatico-55a0c90bce129 4/4

 

3. Se auto-envía por correo, como un mensaje proveniente delusuario a los primeros 50 buzones de la libreta de direcciones de sucorreo.

o I love you (2000): Es un gusano informático escrito en VBScript. En mayo

del 2000 infectó aproximadamente 50 millones de computadores alrededordel mundo provocando pérdidas de más de 5.500 millones de dólares.

¿Cómo se hace un virus?

Una manera muy sencilla es haciendo uso de un Bloc de Notas y escribir algunoscomandos como:

Este virus consiste en un programa-bucle que abre miles de pantallas hasta quese colapsa el ordenador y la victima tiene que reiniciarlo, para eso escribimos losiguiente:

@echo

:e (nombre del ciclo)

start cmd.exe

goto :e (repetir el ciclo llamado ”e” 

Virus de apagado

Se escribe el siguiente código:

shutdown -s -t segundos hasta apagarlo -c "mensaje que queremos que salga"

Por ejemplo, si ponemos:

shutdown -s -t 20 -c "Virus Detectado"

Así existen muchas más códigos para hacer diferentes cosas, estos solo sonalgunos ejemplos de estos.