SlideShare una empresa de Scribd logo
1 de 7
Los virus son programasinformáticos que tienen como objetivo
alterar el funcionamientodel computador,sin que el usuario se
de cuenta.Estos,por lo general,infectan otros archivosdel
sistema con la intensión de modificarlospara destruir de manera
intencionadaarchivoso datos almacenadosen tu computador.
Aunque no todos son tan dañinos.Existen unos un poco más
inofensivos que se caracterizan únicamentepor ser molestos.

Mensajesdejados en redes sociales como Twittero Facebook.
 Archivos adjuntosen los mensajes de correo electrónico.
 Sitios web sospechosos.
 Insertar USBs,DVDs o CDs con virus.
 Descargade aplicaciones o programas de internet.
 Anuncios publicitariosfalsos.
¿Cómo infecta un virus el computador?
1. El usuarioinstala un programainfectadoen su computador.La
mayoría de las veces se desconoce que el archivo tieneun virus.
2. El archivomalicioso se aloja en la memoria RAM de la
computadora,así el programa no haya terminadode instalarse.
3. El virus infecta los archivosque se estén usandoen es ese
instante.
4. Cuando se vuelve a prenderel computador,el virus se carga
nuevamente en la memoria RAM y toma controlde algunos
serviciosdelsistema operativo,lo que hace más fácil su
replicación paracontaminarcualquier archivoque se encuentre a
su paso.
Temasrelacionados:
 ¿Cómo crearuna cuenta de correoelectrónico?
 ¿Qué son los archivosadjuntos?
En la actualidadlas computadorasno solamente se utilizan
como herramientasauxiliares en nuestravida,sino como un
medio eficaz para obtener y distribuir información.
La informática está presentehoy en día en todos los campos de
la vida modernafacilitándonosgrandemente nuestro desempeño,
sistematizandotareasque antes realizábamosmanualmente.
Este esparcimientoinformáticono sólo nos ha traído ventajas
sino que también problemasde gran importancia en
la seguridadde los sistemas de información en negocios,
hogares, empresas,gobierno,en fin, en todos los aspectos
relacionadoscon la sociedad.Y entre los problemasestán
los virus informáticoscuyo propósito es ocasionar perjuiciosal
usuario de computadoras.Puedenocasionar pequeños
trastornos talescomo la apariciónde mensajes en pantalla hasta
el formateo de los discos durosdel ordenador,y efectivamente
este puede ser uno de los mayores daños que un virus puede
realizar a u ordenador.
Pero como para casitodas las cosas dañinas hay un antídoto,
para los virus también lo hay: el antivirus,que como más
adelante se describe es un programaque ayuda a eliminar los
virus o al menos a asilarlos de los demás archivos paraque nos
los contaminen.
En este trabajo discutiremos eltema de los virus,desde sus
orígenes,sus creadores,la razón de su existencia entre otras
cosas. El trabajo constará con descripciones de las categorías
donde se agrupan los virus así como las diferenciasde lo que es
un virus contra lo que falsamente se consideravirus.
También describiremos los métodos existentes en
el mercado paracontrarrestar los virus como son los antivirus,la
concientizacióna los usuarios y las políticas de uso de las
tecnologías en cuanto a seguridady virus informáticos.
LOS VIRUS
Definición de Virus
Los Virus informáticos son programas de ordenadorque se
reproducen a sí mismos e interfierencon el hardware de
una computadora o con su sistema operativo (el software básico
que controla la computadora).Los virus están diseñados para
reproducirsey evitar su detección.Como cualquier otro programa
informático,un virus debe ser ejecutadopara que funcione: es
decir,el ordenadordebe cargarel virus desde la memoriadel
ordenador y seguirsus instrucciones.Estas instruccionesse
conocen como carga activadel virus.La carga activa puede
trastornaro modificar archivosde datos,presentar un
determinadomensaje o provocar fallos en el sistema operativo.
Existen otros programasinformáticosnocivossimilaresa los
virus,pero que no cumplen ambosrequisitos de reproducirsey
eludir su detección.Estos programasse dividen en tres
categorías: Caballos de Troya, bombas lógicasy gusanos. Un
caballo de Troya aparenta ser algo interesante e inocuo,por
ejemplo un juego,pero cuandose ejecuta puede tener efectos
dañinos.Una bomba lógica libera su carga activa cuando se
cumple una condicióndeterminada,como cuandose alcanza una
fecha u hora determinadao cuando se teclea una combinación de
letras.Un gusano se limita a reproducirse,pero puede
ocuparmemoriade la computadora y hacer que
sus procesos vayan más lentos.
Algunas de las características de estos agentes víricos:
 Son programasde computadora: En informática programaes
sinónimo de Software,es decir el conjunto de instrucciones que
ejecuta un ordenador o computadora.
 Es dañino: Un virus informáticosiemprecausadaños en el
sistema que infecta, pero vale aclararque el hacer dañono
significa que valla a romperalgo.El daño puede ser implícito
cuando lo que se busca es destruir o alterarinformación o
pueden ser situaciones con efectos negativospara la
computadora,como consumo de memoria
principal, tiempo de procesador.
 Es auto reproductor: La característica más importante de este
tipo de programases la de crear copias de sí mismos,cosa que
ningún otro programaconvencionalhace.Imaginemos que si
todos tuvieran esta capacidad podríamos instalarun procesador
de textos y un par de días más tarde tendríamos tres de ellos o
más.
 Es subrepticio: Esto significa que utilizará varias técnicas para
evitar que el usuario se de cuenta de su presencia.La primera
medida es tener un tamaño reducido para poder disimularse a
primera vista.Puede llegar a manipular el resultado de una
petición al sistema operativo de mostrarel tamaño del archivoe
incluso todos sus atributos.
Las accionesde los virus son diversas,y en su mayoría
inofensivas,aunque algunaspueden provocarefectos molestos
y, en ciertos,casos un grave dañosobrela información,
incluyendo pérdidas de datos.Hay virus que ni siquiera están
diseñados paraactivarse,por lo que sólo ocupanespacio en
disco,o en la memoria.Sin embargo,es recomendable y posible
evitarlos.
Generalidades sobre los virus de computadoras
La primer aclaración que cabe es que los virus de computadoras,
son simplemente programas,y como tales, hechos por
programadores.Son programas que debidoa sus características
particulares,son especiales.Para hacerun virus de computadora,
no se requiere capacitaciónespecial,ni una genialidad
significativa,sino conocimientos de lenguajesde programación,
de algunos temas no difundidos parapúblico en generaly
algunos conocimientos puntualessobreel ambiente de
programación y arquitecturade las computadoras.
En la vida diaria, más allá de las especificacionestécnicas,
cuando un programa invadeinadvertidamente el sistema,se
replica sin conocimiento delusuario y producedaños,pérdidade
información o fallas del sistema.Para el usuario se comportan
como tales y funcionalmente lo son en realidad.
Los virus actúan enmascarados por "debajo" delsistema
operativo,como regla general,y para actuar sobre
los periféricos delsistema,tales como disco rígido, disqueteras,
ZIP’s CD’s, hacen uso de sus propiasrutinas aunqueno
exclusivamente.Un programa "normal" por llamarlo así,usa las
rutinas del sistema operativo paraaccederal control de los
periféricos delsistema,y eso hace que el usuariosepa
exactamentelasoperaciones que realiza, teniendocontrolsobre
ellas. Los virus,por el contrario,para ocultarse a los ojos del
usuario,tienen sus propias rutinaspara conectarse con los
periféricos de la computadora,lo que les garantiza cierto grado
de inmunidad a los ojos del usuario,que no advierte su
presencia,ya que el sistema operativo no refleja su actividad en
la computadora.Esto no es una "regla",ya que ciertos virus,
especialmente los que operan bajo Windows,usan rutinas
y funciones operativas que se conocen como API’s. Windows,
desarrolladocon una arquitecturamuy particular,debe su
gran éxito a las rutinas y funciones que pone a disposiciónde los
programadoresy por cierto,también disponibles para los
desarrolladoresde virus.Una de las bases delpoder destructivo
de este tipo de programas radica en el uso de funcionesde
manera "sigilosa",se oculta a los ojos del usuario común.
La clave de los virus radica justamente en que son programas.Un
virus para ser activado debeser ejecutado y funcionar dentrodel
sistema al menos una vez.Demás está decir que los virus no
"surgen" de las computadorasespontáneamente,sino que
ingresan al sistema inadvertidamentepara el usuario,y al ser
ejecutados,se activan y actúan con la computadora huésped.
Los nuevos virus e Internet
Hasta la aparición del programa MicrosoftOutlook,era imposible
adquirir virus mediante elcorreo electrónico.Los e-mails no
podían de ninguna manera infectaruna computadora.Solamente
si se adjuntabaun archivo susceptible de infección,se bajaba a la
computadora,y se ejecutaba,podía ingresar un archivoinfectado
a la máquina.Esta paradisíacacondicióncambió de pronto con
las declaraciones de PadgettPeterson,miembro de Computer
Antivirus ResearchOrganization,el cualafirmó la posibilidad de
introducirun virus en el disco duro del usuariode Windows
98 mediante el correoelectrónico.Esto fue posible porqueel
gestor de correo MicrosoftOutlook 97 es capaz de ejecutar
programas escritos en VisualBasic para Aplicaciones (antes
conocidocomo VisualLanguaje, propiedadde Microsoft),algo
que no sucedía en Windows 95. Esto fue negado por el gigante
del software y se intentó ridiculizar a Petersonde diversas
maneras a través de campañasde marketing,pero como sucedea
veces,la verdad no siempretiene que ser probada.A los pocos
meses del anuncio,hizo su apariciónun nuevo virus,llamado
BubbleBoy,que infectaba computadorasa través dele-mail,
aprovechándose delagujeroanunciado por Peterson.Una nueva
variedad de virus había nacido.
Para ser infectado por el BubbleBoy,sólo es necesario que el
usuario reciba un mail infectado y tenga instalados Windows 98 y
el programagestorde correo MicrosoftOutlook.La innovación
tecnológica implementada por Microsofty que permitiría mejoras
en la gestión del correo,resultó una vez más en agujeros de
seguridadque vulneraron las computadoras de desprevenidos
usuarios.
Las mejoras que provienen de los lenguajes de macrosde la
familia Microsoftfacilitan la presencia de"huecos" en los
sistemas que permiten la creaciónde técnicas y herramientas
aptas para la violación nuestros sistemas.La gran corriente de
creación de virus de Word y Excel,conocidos como Macro-Virus,
nació como consecuencia de la introducción delLenguaje de
Macros WordBasic(y su actualsucesorVisualBasic para
Aplicaciones),en los paquetesde Microsoft Office. Actualmente
los Macrovirus representanel 80 % del total de los virus que
circulan por el mundo.
Hoy en día también existen archivos de páginas Web que pueden
infectar una computadora.El boom de Internet ha permitido la
propagacióninstantáneade virus a todas las fronteras,haciendo
susceptible de ataques a cualquierusuario conectado.
La red mundialde Internetdebe ser considerada como una
red insegura,susceptiblede esparcirprogramas creados para
aprovechar los huecos de seguridad de Windows y que faciliten el
"implante" de los mismos en nuestros sistemas.Los virus
pueden ser programadospara analizar y enviar nuestra
información a lugaresremotos,y lo que es peor,de manera
inadvertida.El protocolo TCP/IP,desarrollado por los creadores
del conceptode Internet,es la herramienta más flexible creada
hasta el momento;permite la conexión de cualquiercomputadora
con cualquier sistemaoperativo.Este maravillosoprotocolo,que
controla la transferencia de la información,al mismo tiempo,
vuelve sumamentevulnerable de violación a toda la red.
Cualquiercomputadora conectadaa la red,puede ser localizada y
accedidaremotamente sise siguen algunoscaminosque no
analizaremos por razones de seguridad.Lo cierto es que
cualquierpersona con conocimientosde acceso al hardware por
bajo nivel, puedenmonitorear una computadora conectadaa
Internet.Durante la conexión es elmomento enel que el sistema
se vuelve vulnerable y puede ser "hackeado".Sólo es necesario
introduciren el sistema un programaque permita "abrir la puerta"
de la conexión para permitir el acceso delintruso o directamente
el envío de la información contenida en nuestro disco.En
realidad,hackear un sistema Windows es ridículamente fácil. La
clave de todo es la introducción de talprograma,que puede
enviarse en un archivo adjunto a un e-mail que ejecutamos,un
disquete que recibimos y que contiene un programa con el virus,
o quizá un simple e-mail. El concepto de virus debería ser
ampliado a todos aquellos programasque de alguna manera
crean nuevas puertasen nuestrossistemasque se activan
durante la conexión a Internetpara facilitar el accesodel intruso o
enviar directamente nuestrainformaciónprivada a usuarios en
sitios remotos.
Entre los virus que más fuerte han azotado a la sociedad en los
últimos dos años se puedenmencionar:
 Sircam
 Code Red
 Nimda
 Magistr
 Melissa
 Klez
 LoveLetter
Leer más:

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Virus
VirusVirus
Virus
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
asdfghjkl
asdfghjklasdfghjkl
asdfghjkl
 
Los virus
Los virusLos virus
Los virus
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Galeano j
Galeano jGaleano j
Galeano j
 

Similar a Virus (20)

Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Lenguaje vi
Lenguaje viLenguaje vi
Lenguaje vi
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas..
Virus y vacunas informáticas..Virus y vacunas informáticas..
Virus y vacunas informáticas..
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informatico
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 

Último

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Virus

  • 1. Los virus son programasinformáticos que tienen como objetivo alterar el funcionamientodel computador,sin que el usuario se de cuenta.Estos,por lo general,infectan otros archivosdel sistema con la intensión de modificarlospara destruir de manera intencionadaarchivoso datos almacenadosen tu computador. Aunque no todos son tan dañinos.Existen unos un poco más inofensivos que se caracterizan únicamentepor ser molestos.  Mensajesdejados en redes sociales como Twittero Facebook.  Archivos adjuntosen los mensajes de correo electrónico.  Sitios web sospechosos.  Insertar USBs,DVDs o CDs con virus.  Descargade aplicaciones o programas de internet.  Anuncios publicitariosfalsos. ¿Cómo infecta un virus el computador? 1. El usuarioinstala un programainfectadoen su computador.La mayoría de las veces se desconoce que el archivo tieneun virus. 2. El archivomalicioso se aloja en la memoria RAM de la computadora,así el programa no haya terminadode instalarse. 3. El virus infecta los archivosque se estén usandoen es ese instante. 4. Cuando se vuelve a prenderel computador,el virus se carga nuevamente en la memoria RAM y toma controlde algunos serviciosdelsistema operativo,lo que hace más fácil su replicación paracontaminarcualquier archivoque se encuentre a su paso. Temasrelacionados:  ¿Cómo crearuna cuenta de correoelectrónico?  ¿Qué son los archivosadjuntos?
  • 2. En la actualidadlas computadorasno solamente se utilizan como herramientasauxiliares en nuestravida,sino como un medio eficaz para obtener y distribuir información. La informática está presentehoy en día en todos los campos de la vida modernafacilitándonosgrandemente nuestro desempeño, sistematizandotareasque antes realizábamosmanualmente. Este esparcimientoinformáticono sólo nos ha traído ventajas sino que también problemasde gran importancia en la seguridadde los sistemas de información en negocios, hogares, empresas,gobierno,en fin, en todos los aspectos relacionadoscon la sociedad.Y entre los problemasestán los virus informáticoscuyo propósito es ocasionar perjuiciosal usuario de computadoras.Puedenocasionar pequeños trastornos talescomo la apariciónde mensajes en pantalla hasta el formateo de los discos durosdel ordenador,y efectivamente este puede ser uno de los mayores daños que un virus puede realizar a u ordenador. Pero como para casitodas las cosas dañinas hay un antídoto, para los virus también lo hay: el antivirus,que como más adelante se describe es un programaque ayuda a eliminar los virus o al menos a asilarlos de los demás archivos paraque nos los contaminen. En este trabajo discutiremos eltema de los virus,desde sus orígenes,sus creadores,la razón de su existencia entre otras cosas. El trabajo constará con descripciones de las categorías donde se agrupan los virus así como las diferenciasde lo que es un virus contra lo que falsamente se consideravirus. También describiremos los métodos existentes en el mercado paracontrarrestar los virus como son los antivirus,la concientizacióna los usuarios y las políticas de uso de las tecnologías en cuanto a seguridady virus informáticos. LOS VIRUS Definición de Virus Los Virus informáticos son programas de ordenadorque se reproducen a sí mismos e interfierencon el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora).Los virus están diseñados para
  • 3. reproducirsey evitar su detección.Como cualquier otro programa informático,un virus debe ser ejecutadopara que funcione: es decir,el ordenadordebe cargarel virus desde la memoriadel ordenador y seguirsus instrucciones.Estas instruccionesse conocen como carga activadel virus.La carga activa puede trastornaro modificar archivosde datos,presentar un determinadomensaje o provocar fallos en el sistema operativo. Existen otros programasinformáticosnocivossimilaresa los virus,pero que no cumplen ambosrequisitos de reproducirsey eludir su detección.Estos programasse dividen en tres categorías: Caballos de Troya, bombas lógicasy gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo,por ejemplo un juego,pero cuandose ejecuta puede tener efectos dañinos.Una bomba lógica libera su carga activa cuando se cumple una condicióndeterminada,como cuandose alcanza una fecha u hora determinadao cuando se teclea una combinación de letras.Un gusano se limita a reproducirse,pero puede ocuparmemoriade la computadora y hacer que sus procesos vayan más lentos. Algunas de las características de estos agentes víricos:  Son programasde computadora: En informática programaes sinónimo de Software,es decir el conjunto de instrucciones que ejecuta un ordenador o computadora.  Es dañino: Un virus informáticosiemprecausadaños en el sistema que infecta, pero vale aclararque el hacer dañono significa que valla a romperalgo.El daño puede ser implícito cuando lo que se busca es destruir o alterarinformación o pueden ser situaciones con efectos negativospara la computadora,como consumo de memoria principal, tiempo de procesador.  Es auto reproductor: La característica más importante de este tipo de programases la de crear copias de sí mismos,cosa que ningún otro programaconvencionalhace.Imaginemos que si todos tuvieran esta capacidad podríamos instalarun procesador de textos y un par de días más tarde tendríamos tres de ellos o más.  Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia.La primera medida es tener un tamaño reducido para poder disimularse a primera vista.Puede llegar a manipular el resultado de una
  • 4. petición al sistema operativo de mostrarel tamaño del archivoe incluso todos sus atributos. Las accionesde los virus son diversas,y en su mayoría inofensivas,aunque algunaspueden provocarefectos molestos y, en ciertos,casos un grave dañosobrela información, incluyendo pérdidas de datos.Hay virus que ni siquiera están diseñados paraactivarse,por lo que sólo ocupanespacio en disco,o en la memoria.Sin embargo,es recomendable y posible evitarlos. Generalidades sobre los virus de computadoras La primer aclaración que cabe es que los virus de computadoras, son simplemente programas,y como tales, hechos por programadores.Son programas que debidoa sus características particulares,son especiales.Para hacerun virus de computadora, no se requiere capacitaciónespecial,ni una genialidad significativa,sino conocimientos de lenguajesde programación, de algunos temas no difundidos parapúblico en generaly algunos conocimientos puntualessobreel ambiente de programación y arquitecturade las computadoras. En la vida diaria, más allá de las especificacionestécnicas, cuando un programa invadeinadvertidamente el sistema,se replica sin conocimiento delusuario y producedaños,pérdidade información o fallas del sistema.Para el usuario se comportan como tales y funcionalmente lo son en realidad. Los virus actúan enmascarados por "debajo" delsistema operativo,como regla general,y para actuar sobre los periféricos delsistema,tales como disco rígido, disqueteras, ZIP’s CD’s, hacen uso de sus propiasrutinas aunqueno exclusivamente.Un programa "normal" por llamarlo así,usa las rutinas del sistema operativo paraaccederal control de los periféricos delsistema,y eso hace que el usuariosepa exactamentelasoperaciones que realiza, teniendocontrolsobre ellas. Los virus,por el contrario,para ocultarse a los ojos del usuario,tienen sus propias rutinaspara conectarse con los periféricos de la computadora,lo que les garantiza cierto grado de inmunidad a los ojos del usuario,que no advierte su presencia,ya que el sistema operativo no refleja su actividad en la computadora.Esto no es una "regla",ya que ciertos virus, especialmente los que operan bajo Windows,usan rutinas
  • 5. y funciones operativas que se conocen como API’s. Windows, desarrolladocon una arquitecturamuy particular,debe su gran éxito a las rutinas y funciones que pone a disposiciónde los programadoresy por cierto,también disponibles para los desarrolladoresde virus.Una de las bases delpoder destructivo de este tipo de programas radica en el uso de funcionesde manera "sigilosa",se oculta a los ojos del usuario común. La clave de los virus radica justamente en que son programas.Un virus para ser activado debeser ejecutado y funcionar dentrodel sistema al menos una vez.Demás está decir que los virus no "surgen" de las computadorasespontáneamente,sino que ingresan al sistema inadvertidamentepara el usuario,y al ser ejecutados,se activan y actúan con la computadora huésped. Los nuevos virus e Internet Hasta la aparición del programa MicrosoftOutlook,era imposible adquirir virus mediante elcorreo electrónico.Los e-mails no podían de ninguna manera infectaruna computadora.Solamente si se adjuntabaun archivo susceptible de infección,se bajaba a la computadora,y se ejecutaba,podía ingresar un archivoinfectado a la máquina.Esta paradisíacacondicióncambió de pronto con las declaraciones de PadgettPeterson,miembro de Computer Antivirus ResearchOrganization,el cualafirmó la posibilidad de introducirun virus en el disco duro del usuariode Windows 98 mediante el correoelectrónico.Esto fue posible porqueel gestor de correo MicrosoftOutlook 97 es capaz de ejecutar programas escritos en VisualBasic para Aplicaciones (antes conocidocomo VisualLanguaje, propiedadde Microsoft),algo que no sucedía en Windows 95. Esto fue negado por el gigante del software y se intentó ridiculizar a Petersonde diversas maneras a través de campañasde marketing,pero como sucedea veces,la verdad no siempretiene que ser probada.A los pocos meses del anuncio,hizo su apariciónun nuevo virus,llamado BubbleBoy,que infectaba computadorasa través dele-mail, aprovechándose delagujeroanunciado por Peterson.Una nueva variedad de virus había nacido. Para ser infectado por el BubbleBoy,sólo es necesario que el usuario reciba un mail infectado y tenga instalados Windows 98 y el programagestorde correo MicrosoftOutlook.La innovación tecnológica implementada por Microsofty que permitiría mejoras en la gestión del correo,resultó una vez más en agujeros de
  • 6. seguridadque vulneraron las computadoras de desprevenidos usuarios. Las mejoras que provienen de los lenguajes de macrosde la familia Microsoftfacilitan la presencia de"huecos" en los sistemas que permiten la creaciónde técnicas y herramientas aptas para la violación nuestros sistemas.La gran corriente de creación de virus de Word y Excel,conocidos como Macro-Virus, nació como consecuencia de la introducción delLenguaje de Macros WordBasic(y su actualsucesorVisualBasic para Aplicaciones),en los paquetesde Microsoft Office. Actualmente los Macrovirus representanel 80 % del total de los virus que circulan por el mundo. Hoy en día también existen archivos de páginas Web que pueden infectar una computadora.El boom de Internet ha permitido la propagacióninstantáneade virus a todas las fronteras,haciendo susceptible de ataques a cualquierusuario conectado. La red mundialde Internetdebe ser considerada como una red insegura,susceptiblede esparcirprogramas creados para aprovechar los huecos de seguridad de Windows y que faciliten el "implante" de los mismos en nuestros sistemas.Los virus pueden ser programadospara analizar y enviar nuestra información a lugaresremotos,y lo que es peor,de manera inadvertida.El protocolo TCP/IP,desarrollado por los creadores del conceptode Internet,es la herramienta más flexible creada hasta el momento;permite la conexión de cualquiercomputadora con cualquier sistemaoperativo.Este maravillosoprotocolo,que controla la transferencia de la información,al mismo tiempo, vuelve sumamentevulnerable de violación a toda la red. Cualquiercomputadora conectadaa la red,puede ser localizada y accedidaremotamente sise siguen algunoscaminosque no analizaremos por razones de seguridad.Lo cierto es que cualquierpersona con conocimientosde acceso al hardware por bajo nivel, puedenmonitorear una computadora conectadaa Internet.Durante la conexión es elmomento enel que el sistema se vuelve vulnerable y puede ser "hackeado".Sólo es necesario introduciren el sistema un programaque permita "abrir la puerta" de la conexión para permitir el acceso delintruso o directamente el envío de la información contenida en nuestro disco.En realidad,hackear un sistema Windows es ridículamente fácil. La clave de todo es la introducción de talprograma,que puede
  • 7. enviarse en un archivo adjunto a un e-mail que ejecutamos,un disquete que recibimos y que contiene un programa con el virus, o quizá un simple e-mail. El concepto de virus debería ser ampliado a todos aquellos programasque de alguna manera crean nuevas puertasen nuestrossistemasque se activan durante la conexión a Internetpara facilitar el accesodel intruso o enviar directamente nuestrainformaciónprivada a usuarios en sitios remotos. Entre los virus que más fuerte han azotado a la sociedad en los últimos dos años se puedenmencionar:  Sircam  Code Red  Nimda  Magistr  Melissa  Klez  LoveLetter Leer más: