SlideShare une entreprise Scribd logo
1  sur  21
Virus informaticos
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultadcomo el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me ifyou can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, VictorVysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Tipos de Vírus Informáticos Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (MasterBoot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de boteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
VACUNA o MONITOR ANTIVIRUS:   Programa que actúa en tiempo real, analizando los archivos que son abiertos o los programas que ejecutamos. Es una función muy importante, puesto que si un archivo infectado ha conseguido alojarse en nuestro sistema y por cualquier motivo no se ha procedido a chequearlo, el antivirus nos avisará del peligro cuando intentemos ejecutarlo o abrirlo. De ahí la importancia de tener activado siempre el antivirus. También se conoce a la vacuna como Monitor del antivirus, antivirus residente en memoria etc.. Estos monitores tienen hoy en día unas funciones muy avanzadas en la detección de virus, siendo capaces de monitorizar operaciones que realicemos con archivos de muchos tipos, incluyendo comprimidos, archivos de correo, empaquetados etc...
MOTOR DE DETECCIÓN:   Programa cuya función es realizar el escaneo de los archivos, directorios o unidades que seleccionemos. Trabaja analizando los archivos, en los que busca la existencia de  códigos virales, que son cadenas de códigos ejecutables particulares de cada virus  y que el programa reconoce  por comparación, si están registrados en su lista de definiciones. De esto se desprende la importancia de actualizar dicha lista de definiciones, diariamente incluso.  Aunque no es el único método de detección empleado, siendo generalizado el empleo por los antivirus de otros tipos de análisis en su búsqueda, como el análisis heurístico, la emulación, los algoritmos etc. 
DESINFECTADOR:  Programa que una vez localizado el virus y desactivada su estructura procede a eliminarlo, procediendo a reparar sus efectos en el sistema. Hay que reseñar que esto último no siempre es posible, dependiendo del tipo de virus y los efectos producidos. Esto como características principales, pero por lo normal tienen muchas más, como .la posibilidad de actualizarse vía Internet (muy importante), confección de informes y estadísticas, cuarentena de infectados, creación de disquetes de arranque, programación de tareas, etc...   

Contenu connexe

Tendances

Tendances (16)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Software,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareSoftware,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispyware
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
Milton garcia virus y vacunas informaticas
Milton garcia  virus y vacunas informaticasMilton garcia  virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
 
Virus pablo
Virus pabloVirus pablo
Virus pablo
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
 
Los virus
Los virusLos virus
Los virus
 
Que es un virus imformatico
Que es un virus imformatico Que es un virus imformatico
Que es un virus imformatico
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virus
VirusVirus
Virus
 
saa
saasaa
saa
 
Riesgos de la imformación electronica
Riesgos de la imformación electronicaRiesgos de la imformación electronica
Riesgos de la imformación electronica
 

En vedette

Ciclo de vida del sofware
Ciclo de vida del sofwareCiclo de vida del sofware
Ciclo de vida del sofwareADRIAN ROMERO
 
presentación de informática
presentación de informática presentación de informática
presentación de informática David Morales
 
Redes VLAN
Redes VLANRedes VLAN
Redes VLANArt App
 
Palabras Prestadas
Palabras PrestadasPalabras Prestadas
Palabras PrestadasMerTello
 
Puentes tecnológicos
Puentes tecnológicosPuentes tecnológicos
Puentes tecnológicosVal Fernandez
 
Perdida de valoresautor_demicia_carrera_reque
Perdida de valoresautor_demicia_carrera_requePerdida de valoresautor_demicia_carrera_reque
Perdida de valoresautor_demicia_carrera_requeDEMISC
 
14. colesterol en bovinos
14. colesterol en bovinos14. colesterol en bovinos
14. colesterol en bovinosraher31
 
Actividad 1 presentación sobre el crecimiento de las tics
Actividad 1 presentación sobre el crecimiento de las tics Actividad 1 presentación sobre el crecimiento de las tics
Actividad 1 presentación sobre el crecimiento de las tics mikebolivar
 
"Gestió del potencial redox en vins blancs a través dels sistemes antioxidant...
"Gestió del potencial redox en vins blancs a través dels sistemes antioxidant..."Gestió del potencial redox en vins blancs a través dels sistemes antioxidant...
"Gestió del potencial redox en vins blancs a través dels sistemes antioxidant...Enolegs
 
Como fabricar un_porta_lapiz
Como fabricar un_porta_lapizComo fabricar un_porta_lapiz
Como fabricar un_porta_lapizdesconocidof
 
Propuesta comision-31-mayo-modificada 2-
Propuesta comision-31-mayo-modificada  2-Propuesta comision-31-mayo-modificada  2-
Propuesta comision-31-mayo-modificada 2-UPyD Parla
 

En vedette (20)

Practica 6
Practica 6Practica 6
Practica 6
 
Ciclo de vida del sofware
Ciclo de vida del sofwareCiclo de vida del sofware
Ciclo de vida del sofware
 
presentación de informática
presentación de informática presentación de informática
presentación de informática
 
Desempeño..
Desempeño..Desempeño..
Desempeño..
 
Regresion lineal anexo
Regresion lineal anexoRegresion lineal anexo
Regresion lineal anexo
 
Unidad de competencia i
Unidad de competencia iUnidad de competencia i
Unidad de competencia i
 
Redes VLAN
Redes VLANRedes VLAN
Redes VLAN
 
Proyecto tecnologia
Proyecto tecnologiaProyecto tecnologia
Proyecto tecnologia
 
Palabras Prestadas
Palabras PrestadasPalabras Prestadas
Palabras Prestadas
 
Puentes tecnológicos
Puentes tecnológicosPuentes tecnológicos
Puentes tecnológicos
 
Perdida de valoresautor_demicia_carrera_reque
Perdida de valoresautor_demicia_carrera_requePerdida de valoresautor_demicia_carrera_reque
Perdida de valoresautor_demicia_carrera_reque
 
C
CC
C
 
14. colesterol en bovinos
14. colesterol en bovinos14. colesterol en bovinos
14. colesterol en bovinos
 
Mapa conceptual web 2.0
Mapa conceptual web 2.0Mapa conceptual web 2.0
Mapa conceptual web 2.0
 
Coaching Internacional EsDELider
Coaching Internacional EsDELiderCoaching Internacional EsDELider
Coaching Internacional EsDELider
 
Actividad 1 presentación sobre el crecimiento de las tics
Actividad 1 presentación sobre el crecimiento de las tics Actividad 1 presentación sobre el crecimiento de las tics
Actividad 1 presentación sobre el crecimiento de las tics
 
"Gestió del potencial redox en vins blancs a través dels sistemes antioxidant...
"Gestió del potencial redox en vins blancs a través dels sistemes antioxidant..."Gestió del potencial redox en vins blancs a través dels sistemes antioxidant...
"Gestió del potencial redox en vins blancs a través dels sistemes antioxidant...
 
Como fabricar un_porta_lapiz
Como fabricar un_porta_lapizComo fabricar un_porta_lapiz
Como fabricar un_porta_lapiz
 
Panelistas bocadel río
Panelistas bocadel ríoPanelistas bocadel río
Panelistas bocadel río
 
Propuesta comision-31-mayo-modificada 2-
Propuesta comision-31-mayo-modificada  2-Propuesta comision-31-mayo-modificada  2-
Propuesta comision-31-mayo-modificada 2-
 

Similaire à Virus informaticos

Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos vluznsalcedo
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos vluznsalcedo
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancojuanlopezblanco
 
Virus informaticos basurto y brito
Virus informaticos basurto y britoVirus informaticos basurto y brito
Virus informaticos basurto y britoPao Rodríguez
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaswallaz21
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicosezzati
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKaritho Hernandez
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usualesmartana1994
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusezthebanz01
 

Similaire à Virus informaticos (20)

Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Virus informaticos basurto y brito
Virus informaticos basurto y britoVirus informaticos basurto y brito
Virus informaticos basurto y brito
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Dernier

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Dernier (15)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Virus informaticos

  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultadcomo el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me ifyou can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 6. Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, VictorVysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 7. Tipos de Vírus Informáticos Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.
  • 8. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 9. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 10. Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 11. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 12. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 13. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (MasterBoot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 14. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 15. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 16. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 17. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 18. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de boteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 19. VACUNA o MONITOR ANTIVIRUS:   Programa que actúa en tiempo real, analizando los archivos que son abiertos o los programas que ejecutamos. Es una función muy importante, puesto que si un archivo infectado ha conseguido alojarse en nuestro sistema y por cualquier motivo no se ha procedido a chequearlo, el antivirus nos avisará del peligro cuando intentemos ejecutarlo o abrirlo. De ahí la importancia de tener activado siempre el antivirus. También se conoce a la vacuna como Monitor del antivirus, antivirus residente en memoria etc.. Estos monitores tienen hoy en día unas funciones muy avanzadas en la detección de virus, siendo capaces de monitorizar operaciones que realicemos con archivos de muchos tipos, incluyendo comprimidos, archivos de correo, empaquetados etc...
  • 20. MOTOR DE DETECCIÓN:   Programa cuya función es realizar el escaneo de los archivos, directorios o unidades que seleccionemos. Trabaja analizando los archivos, en los que busca la existencia de  códigos virales, que son cadenas de códigos ejecutables particulares de cada virus  y que el programa reconoce  por comparación, si están registrados en su lista de definiciones. De esto se desprende la importancia de actualizar dicha lista de definiciones, diariamente incluso.  Aunque no es el único método de detección empleado, siendo generalizado el empleo por los antivirus de otros tipos de análisis en su búsqueda, como el análisis heurístico, la emulación, los algoritmos etc. 
  • 21. DESINFECTADOR:  Programa que una vez localizado el virus y desactivada su estructura procede a eliminarlo, procediendo a reparar sus efectos en el sistema. Hay que reseñar que esto último no siempre es posible, dependiendo del tipo de virus y los efectos producidos. Esto como características principales, pero por lo normal tienen muchas más, como .la posibilidad de actualizarse vía Internet (muy importante), confección de informes y estadísticas, cuarentena de infectados, creación de disquetes de arranque, programación de tareas, etc...