ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Virus Y Antivirus


Enviado por   •  11 de Noviembre de 2012  •  1.677 Palabras (7 Páginas)  •  551 Visitas

Página 1 de 7

REPUBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACION

INSTITUTO NACIONAL INCE

SAN JUAN DE LOS MORROS—ESTADO GUÁRICO

INTGRANTES:

Asael García C.I. 19.724.403

Aliuska Ferrer C.I. 21.336.215

Mayira Rodríguez C.I. 23.952.994

Wendy Morales C.I. 24.238.410

Daniel Moreno C.I. 24.975.180

II Semestre Informática

San Juan de los Morros, 20/10/2012

VIRUS Y ANTIVIRUS

Virus:

Los virus informáticos son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales.

Los virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir instrucciones. Estas instrucciones se conocen como carga activa del virus.

Características de los virus:

• Son programas de computadora: En informática programa es sinónimo de Software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora.

• Es dañino: un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que vaya a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador.

• Es auto-reproductor: La características más importante de este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro programa convencional hace.

• Es subrepticio: Esto significa que utilizara varias técnicas para evitar que el usuario se dé cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema de mostrar el tamaño del archivo e incluso todos sus atributos.

Algunos virus:

1. Gusanos: Son programas que tratan de reproducirse a sí mismos. No tienen efectos destructivos pero colapsan la memoria del sistema o el ancho de banda simplemente aumentando su numero rápidamente.

2. Troyanos: Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino capturando informacion para enviarla fuera del sistema. Tambien actúan abriendo agujeros en la seguridad del sistema.

3. Bombas Logicas o de Tiempo: Son programas que se activan al preoducirse un acontecimiento determinado, La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Logicas). Si no se produce la condición permanece oculto al usuario.

4. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solo. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarlas a sus contactos.

Estrategias de infección usadas por los virus:

 Añadidura o empalme: El código del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de ejecutar el archivo. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección.

 Inserción: El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.

 Reorientación: Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rigido que se marcan como defectuosas y en los archivos de implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo.

 Polimorfismo: Este es el método más avanzado de contagio. La técnica consiste en insertar nel código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo.

 Sustitución: Es el método más tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo.

Técnicas de programación de virus:

Los programadopres de virus utilizan diversas técnicas de programación que tienen por fin ocultar a los ojos del usuario la presencia del virus, favorecer su reproducción y por ello a menudo también tienden a ocultarse de los antivirus.

 Stealth: Técnica de ocultación utilizada para esconder los signos visibles de la infección que podrían delatar su presencia. Sus características son:

 Mantienen la fecha original del archivo.

 Evitan que se muestren los errores de escritura cuando el virus intenta escribir en discos protegidos.

 Restar el tamaño del virus a los archivos infectados cuando se hace un DIR.

 Modificar directamente la FAT.

 Modifican la tabla de vectores de interrupción (IVT).

 Se instalan en los buffers del DOS.

 Se instalan por encima de los 640 KB normales del DOS.

 Soportan la re-inicialización

...

Descargar como (para miembros actualizados)  txt (11 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com