Virus in formaticos

154 visualizaciones

Publicado el

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
154
En SlideShare
0
De insertados
0
Número de insertados
5
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Virus in formaticos

  1. 1. ¿Quien los creo? En 1949, el matemático estadounidense de origen húngaro Jondo von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa matemático se reprodujera.Esta teoría se comprobó experimentalmente en la década de 1950 en losLaboratorios Bell, donde se desarrolló un llamada juego Core Wars en elque los jugadores creaban minúsculos programas informáticos queatacaban y borraban el sistema del oponente e intentaban propagarse através de él.En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entoncesera estudiante universitario, acuñó el término de "virus" para describir uninformático que se reproduce a sí mismo.En 1985 aparecieron los primeros de Troya, disfrazados como un programade mejora de gráficos EGABTR y un juego llamado NUKE-LA.Pronto les siguió un sinnúmero de virus cada vez más complejos. El virusllamado Brain apareció en 1986, y en 1987 se había extendido por todo el
  2. 2. mundo.En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector dearranque inicial, y el gusano de Internet que cruzó Estados Unidos de undía para otro a través de una red informática. El virus Dark Avenger, elprimer infector , apareció en 1989, seguido por el primer virus polimórfico en1990. En 1995 se creó el primer virus de lenguaje , WinWord Concept.Ante este que surge en el mundo de la Informática surgieron los llamadosprogramas antivirus que los reconocen y son capaces de inmunizar oeliminar el virus del ordenador.De ahí la importancia que tienen el conocimiento de "este mal informático" ysobre todo como poder enfrentarlo en estos tiempos, que con el surgimientode las Nuevas Tecnologías de la Información (NTI) son más propensos apropagarse.¿Cual es el objetivo del virus?El Objetivo Actual de los Virus Informáticos es Crear Redes Zombies. LasBot-Nets Son el Motor de los Ataques de Spam y de Chingar. .¿Como se propaga? Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a
  3. 3. medida que viaja de un ordenador a otro. Como los virus humanos, los virusde ordenador pueden propagarse en gran medida. Algunos virus solocausan efectos ligeramente molestos mientras que otros, pueden dañar tusoftware o archivos de documentos. Casi todos los virus se unen a unfichero ejecutable, lo que significa que el virus puede estar en tu ordenadorpero no puede infectarlo a menos que ejecutes o abras el programainfectado.¿ Donde se aloja? El virus localiza un programa que no esté ya infectado, entonces se copia al final, o en un hueco que éste tenga, y lo modifica para que la próxima vez que lo corran, ejecute también sus instrucciones. Así gradualmente se propaga por todos los programas de la computadora. También puede radicar en el área de arranque(Boot) del disco, que es donde se encuentran las instrucciones que le dicen ala computadora que hacer al encender el equipo, así estará siempre listo,funcionando desde que se prenda la computadora. O puedo vivir felizmente enla tabla de particiones, donde hay espacio suficiente para que un virus seoculte.CONCLUSIONES Un virus es un programa pensado para poder reproducirse y replicarse por sí mismo, introduciéndose en otros programas ejecutables o en zonas reservadas del disco o la memoria. Sus efectos pueden no ser nocivos, pero en muchos casoshacen un daño importante en el ordenador donde actúan. Puedenpermanecer inactivos sin causar daños tales como el formateo de losdiscos, la destrucción de ficheros, etc.
  4. 4. Tener siempre a mano un disco de arranque limpio. Este disco de arranquese crea formateando un disquete con FORMAT/S de forma que se incluyenficheros de arranque IO.SYS, MSDOS.SYS y COMMAND.COM. Este discopermitirá arrancar el ordenador.Algunas de las tácticas para combatirlos son: • Hacer regularmente copias de seguridad • Realizar periódicamente una desfragmentación del disco. • Utilizar las opciones anti-virus de la BIOS del ordenador. • Utilizar software legalmente • Utilizar un anti-virus • Tener una lista con la configuración del equipo, es decir, los parámetros de todas las tarjetas, discos y otros dispositivos.Los temas de protección de los sistemas operativos son preocupantes porlos siguientes motivos:El más evidente es la necesidad de prevenir la violación intencionada ymaliciosa de una restricción de acceso, por parte de un usuario del sistema.Sin embargo, es de importancia más general la necesidad de asegurar quecada componente de un programa únicamente utiliza los recursos delmismo según los criterios que establezca el sistema operativo.Para construir un sistema de protección se tiene que definir; por un lado, laestrategia de protección (de qué fallos hay que proteger al sistema) y porotro, los mecanismos de protección (cómo hacer que se consiga laprotección definida por la estrategia).RECOMENDACIONES PARA EVITAR LOS VIRUSEn la actualidad, la principal vía de infección es la propia red: la Web, elcorreo electrónico, los grupos de noticias y el IRC.Algunos sitios en Internet resultan peligrosos, pero los lugares virtuales con
  5. 5. mayor densidad de virus por byte son los grupos de noticias y el correoelectrónico. El antivirus mejor aplicado lo hace el usuario, siguiendo lassiguientesRecomendaciones: 1) No descargar «programas pirateados», sobre todo desde sospechosas, porque pueden estar infectados. 2) Analizar («escanear») todas las descargas, ya sean ficheros ejecutables o documentos. Es conveniente realizar laoperación antes y después de ejecutar los programas o abrir los ficheros.3) No descargar tampoco «software» pirata desde grupos de noticias.4) Evitar la lectura de grupos de noticias «underground», que muchas vecesvienen mantenidas por maliciosos creadores o propagadores de virus.5) Desconfiar de las ofertas de «software» desde grupos de noticias. Losmismos o mejores programas se pueden obtener, en sus versiones deprueba, desde las páginas oficiales de los fabricantes profesionales deprogramas.6) Rechazar los ficheros adjuntos no solicitados que nos llegan desde losgrupos de noticias o a través de nuestra dirección de correo electrónico.Algunos virus suplantan la identidad del usuario infectado, y adjuntanarchivos sin permiso a mensajes que éste envía o incluso ellos mismosgeneran mensajes nuevos, utilizando como destinatarios las direcciones decorreo que con las que el usuario infectado mantiene correspondencia. Haydos buenas medidas para evitar este tipo de contagio: por un lado, cuandose quiere enviar un archivo adjunto, indicar en el cuerpo del mensaje el
  6. 6. archivo que se está adjuntando, de forma que si no coincide, se deberíaeliminar y, por otro lado, guardar, pero nunca abrir, el archivo sospechoso ypreguntar al remitente si realmente se trata de un archivo que nos quiereenviar.

×