SlideShare una empresa de Scribd logo
1 de 17
Virus
informáticos

       Natalie Carbajal
       Beatriz Fachal
¿Qué es un virus informático?
Los virus informáticos son
programas, habitualmente
ocultos dentro de otro
programa. Se ejecutan
automáticamente, haciendo
copias de sí dentro de otros
programas a los que
infectan. Esta capacidad de
copiarse a sí mismos genera
una gran propagación, que
conlleva la alteración del
equipo infectado.
¿Qué tipo de efectos y daños
producen los virus?
1)   Buscan otros programas ejecutables, para infectar.

3)   el virus realiza una copia de sí mismo en el equipo.
4)   atacar de forma directa el equipo puede destruir la FAT del disco
     duro, borrar una parte o la totalidad del mismo, modificar partes
     importantes del ordenador, cambiar algún aspecto gráfico del
     sistema y cualquier otra acción posible en el equipo.

4) modificar su propio código cada vez que se copie de esta forma eludir
      la acción de los antivirus, creando mutaciones de sí mismo en cada
      copia.
5) auto encriptarse para evitar la acción de los antivirus. Estos programas
      buscan cadenas determinados dentro de los ficheros del ordenador
      que escanéan, por lo que si el virus encripta su propio código se
      hará invisible a este proceso de deteción.
Principales tipos de virus
informáticos y
características de los
mismos
   Virus mutados: Son virus que han sido reescritos por otros usuarios para cambiar
    su comportamiento o firma. Al existir versiones múltiples del mismo virus, variantes,
    se vuelven más difíciles de detectar ya que los editores de software antivirus tienen
    que agregar nuevas firmas a sus bases de datos.
   Virus polimorfos: Debido a que los programas antivirus detectan virus usando su
    firma principalmente, algunos creadores de virus pensaron en darles la capacidad de
    cambiar su apariencia, como un camaleón, añadiendo una función de
    codificación/decodificación a los virus para que sólo los virus puedan reconocer su
    propia firma.
   Cazadores de recompensas: Son unos virus que modifican las firmas almacenadas
    por un programa antivirus para volverlas inoperables.
   Virus del sector de arranque: Puede infectar el sector de arranque de un disco
    duro. Este sector es un área del disco duro que se copia en la memoria del
    ordenador al arrancarlo y luego se ejecuta para comenzar el arranque del sistema
    operativo.
¿Qué son los gusanos o
Troyanos?
 Los gusanos: son programas muy similares a los virus, tienen efectos
  dañinos para los ordenadores y hacen copias de sí mismos sin tocar ni
  dañar ningún otro fichero.

 Troyanos: es un programa que no se reproduce infectando otros ficheros ,
  tampoco se propaga haciendo copias de sí mismo como hacen los gusanos.
  Su nombre deriva del parecido en su forma de actuar con los astutos
  griegos de la mitología. Llegan al ordenador como un programa
  aparentemente inofensivo, pero al ejecutarlo instala en el ordenador un
  segundo programa: el troyano. Tiene unos efectos peligrosos. Permiten
  realizar o ataques contra el ordenador afectado, realizando acciones tales
  como capturar todos los textos introducidos mediante el teclado o registrar
  las contraseñas introducidas por el usuario.
¿Cómo se propagan
los virus e infectan a
los ordenadores?
 Los efectos de un virus varían desde la simple visualización de una
  pelota de ping pong rebotando por toda la pantalla hasta un virus
  que elimina datos: éste es el tipo de virus más destructivo que
  existe. Al haber una amplia variedad con efectos muy variados, los
  virus no se clasifican según el tipo de daño que causan, sino de
  acuerdo con la forma en que se propagan e infectan ordenadores.
Medidas de prevención
para evitar
infecciones
Instale en su computador un software Antivirus
confiable, actualice con frecuencia el software
del antivirus y revisar con este el correo antes
de abrirlo, verificar el nombre del correo que te
lo remite, revisar el CD-ROM, evitar los
mensajes sin procedencia, no abras archivos
adjuntos cuya extensión sea “.exe”, “.vbs”, “.pif”,
“.bat” o “.bak”, haz una copia de seguridad con
frecuencia y ver paginas donde te informe de los
nuevos virus.
Antivirus. Tipos
principales
Un programa antivirus es un software que puede
  detectar la presencia de un virus en un ordenador y, en
  el mejor de los casos, eliminarlo. Erradicar un virus es
  el término que se usa para limpiar un ordenador.
  Hay muchos métodos de erradicación:
 Eliminación del código en el archivo infectado que
  corresponde al virus.
 Eliminación del archivo infectado.
 Puesta en cuarentena del archivo infectado, lo cual
  implica su traslado a un lugar donde no pueda
  ejecutarse.
Historia de un virus
informático
Como otra rama de la informática, los virus han ido evolucionando. En 1949 el
matemático John Von Neumann describió programas que se reproducían a sí
mismos y que podrían asemejarse a los que hoy conocemos como virus
informáticos. Pero hay que avanzar hasta los años 60 para encontrar el precursor de
los virus actuales. Unos programadores desarrollaron un juego llamado Core Wars,
que tenía la capacidad de reproducirse cada vez que se ejecutaba y podía llegar a
saturar la memoria del equipo de otro jugador. Además, los propios creadores del
curioso juego inventaron también el primer antivirus, una aplicación llamada Reeper,
que destruía las copias hechas por Core Wars.
Pero no fue hasta 1983 que dan a conocer a Core wars fueron publicados al año
siguiente en una prestigiosa revista científica: ése sería el punto de partida para los
que hoy conocemos como virus informáticos.
En 1986, el nuevo sistema operativo ya cuenta con un virus: Brain, un código
malicioso originario de Pakistán que infecta los sectores de arranque de los discos e
impide acceder al contenido. Ese año aparece el primer troyano en forma de PC-
Write.
Se dan cuenta de que infectar archivos puede causar mucho daño. En 1987 aparece
Suriv-02, un virus que infectaba ficheros COM y que dio origen al virus Jerusalem o
Viernes 13 y en 1988 aparece “gusano de Morris” que llegó a infectar 6000
ordenadores.
Se van desarrollando los tipos de códigos maliciosos que hoy conocemos: aparecen
los primeros virus de macro y fue el uso masivo de Internet y el correo electrónico
que poco a poco, los virus se adaptan hasta 1999 Melissa provoca una epidemia
mundial.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Virus informatco
Virus informatcoVirus informatco
Virus informatco
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Equipo 2
Equipo 2Equipo 2
Equipo 2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas informaticos 2
Virus y vacunas informaticos 2Virus y vacunas informaticos 2
Virus y vacunas informaticos 2
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
saa
saasaa
saa
 
Los virus
Los virusLos virus
Los virus
 

Destacado (8)

Imk
ImkImk
Imk
 
Instalacion de ubuntu
Instalacion de ubuntuInstalacion de ubuntu
Instalacion de ubuntu
 
Convocatoria 2014
Convocatoria 2014   Convocatoria 2014
Convocatoria 2014
 
Presentation1
Presentation1Presentation1
Presentation1
 
CóMic De Calvin
CóMic De CalvinCóMic De Calvin
CóMic De Calvin
 
java
java java
java
 
Rosa Parks
Rosa ParksRosa Parks
Rosa Parks
 
Gittins_SPIE_2010
Gittins_SPIE_2010Gittins_SPIE_2010
Gittins_SPIE_2010
 

Similar a Virus Informático

Que son los virus
Que son los virusQue son los virus
Que son los virusalbertorp
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOFelipe Juan
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVONatalia Ramirez
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasDuban Gil
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)carolinahortua
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticogafanadoga
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Virus informático.
Virus informático.Virus informático.
Virus informático.Cindy2108
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticossusimika
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenadorMartiitaBellido
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 

Similar a Virus Informático (20)

Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informático.
Virus informático.Virus informático.
Virus informático.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
que es virus
que es virusque es virus
que es virus
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
 

Último

SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 

Último (20)

SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 

Virus Informático

  • 1. Virus informáticos Natalie Carbajal Beatriz Fachal
  • 2. ¿Qué es un virus informático?
  • 3. Los virus informáticos son programas, habitualmente ocultos dentro de otro programa. Se ejecutan automáticamente, haciendo copias de sí dentro de otros programas a los que infectan. Esta capacidad de copiarse a sí mismos genera una gran propagación, que conlleva la alteración del equipo infectado.
  • 4. ¿Qué tipo de efectos y daños producen los virus?
  • 5. 1) Buscan otros programas ejecutables, para infectar. 3) el virus realiza una copia de sí mismo en el equipo. 4) atacar de forma directa el equipo puede destruir la FAT del disco duro, borrar una parte o la totalidad del mismo, modificar partes importantes del ordenador, cambiar algún aspecto gráfico del sistema y cualquier otra acción posible en el equipo. 4) modificar su propio código cada vez que se copie de esta forma eludir la acción de los antivirus, creando mutaciones de sí mismo en cada copia. 5) auto encriptarse para evitar la acción de los antivirus. Estos programas buscan cadenas determinados dentro de los ficheros del ordenador que escanéan, por lo que si el virus encripta su propio código se hará invisible a este proceso de deteción.
  • 6. Principales tipos de virus informáticos y características de los mismos
  • 7. Virus mutados: Son virus que han sido reescritos por otros usuarios para cambiar su comportamiento o firma. Al existir versiones múltiples del mismo virus, variantes, se vuelven más difíciles de detectar ya que los editores de software antivirus tienen que agregar nuevas firmas a sus bases de datos.  Virus polimorfos: Debido a que los programas antivirus detectan virus usando su firma principalmente, algunos creadores de virus pensaron en darles la capacidad de cambiar su apariencia, como un camaleón, añadiendo una función de codificación/decodificación a los virus para que sólo los virus puedan reconocer su propia firma.  Cazadores de recompensas: Son unos virus que modifican las firmas almacenadas por un programa antivirus para volverlas inoperables.  Virus del sector de arranque: Puede infectar el sector de arranque de un disco duro. Este sector es un área del disco duro que se copia en la memoria del ordenador al arrancarlo y luego se ejecuta para comenzar el arranque del sistema operativo.
  • 8. ¿Qué son los gusanos o Troyanos?
  • 9.  Los gusanos: son programas muy similares a los virus, tienen efectos dañinos para los ordenadores y hacen copias de sí mismos sin tocar ni dañar ningún otro fichero.  Troyanos: es un programa que no se reproduce infectando otros ficheros , tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología. Llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el ordenador un segundo programa: el troyano. Tiene unos efectos peligrosos. Permiten realizar o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario.
  • 10. ¿Cómo se propagan los virus e infectan a los ordenadores?
  • 11.  Los efectos de un virus varían desde la simple visualización de una pelota de ping pong rebotando por toda la pantalla hasta un virus que elimina datos: éste es el tipo de virus más destructivo que existe. Al haber una amplia variedad con efectos muy variados, los virus no se clasifican según el tipo de daño que causan, sino de acuerdo con la forma en que se propagan e infectan ordenadores.
  • 12. Medidas de prevención para evitar infecciones
  • 13. Instale en su computador un software Antivirus confiable, actualice con frecuencia el software del antivirus y revisar con este el correo antes de abrirlo, verificar el nombre del correo que te lo remite, revisar el CD-ROM, evitar los mensajes sin procedencia, no abras archivos adjuntos cuya extensión sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”, haz una copia de seguridad con frecuencia y ver paginas donde te informe de los nuevos virus.
  • 15. Un programa antivirus es un software que puede detectar la presencia de un virus en un ordenador y, en el mejor de los casos, eliminarlo. Erradicar un virus es el término que se usa para limpiar un ordenador. Hay muchos métodos de erradicación:  Eliminación del código en el archivo infectado que corresponde al virus.  Eliminación del archivo infectado.  Puesta en cuarentena del archivo infectado, lo cual implica su traslado a un lugar donde no pueda ejecutarse.
  • 16. Historia de un virus informático
  • 17. Como otra rama de la informática, los virus han ido evolucionando. En 1949 el matemático John Von Neumann describió programas que se reproducían a sí mismos y que podrían asemejarse a los que hoy conocemos como virus informáticos. Pero hay que avanzar hasta los años 60 para encontrar el precursor de los virus actuales. Unos programadores desarrollaron un juego llamado Core Wars, que tenía la capacidad de reproducirse cada vez que se ejecutaba y podía llegar a saturar la memoria del equipo de otro jugador. Además, los propios creadores del curioso juego inventaron también el primer antivirus, una aplicación llamada Reeper, que destruía las copias hechas por Core Wars. Pero no fue hasta 1983 que dan a conocer a Core wars fueron publicados al año siguiente en una prestigiosa revista científica: ése sería el punto de partida para los que hoy conocemos como virus informáticos. En 1986, el nuevo sistema operativo ya cuenta con un virus: Brain, un código malicioso originario de Pakistán que infecta los sectores de arranque de los discos e impide acceder al contenido. Ese año aparece el primer troyano en forma de PC- Write. Se dan cuenta de que infectar archivos puede causar mucho daño. En 1987 aparece Suriv-02, un virus que infectaba ficheros COM y que dio origen al virus Jerusalem o Viernes 13 y en 1988 aparece “gusano de Morris” que llegó a infectar 6000 ordenadores. Se van desarrollando los tipos de códigos maliciosos que hoy conocemos: aparecen los primeros virus de macro y fue el uso masivo de Internet y el correo electrónico que poco a poco, los virus se adaptan hasta 1999 Melissa provoca una epidemia mundial.