1. Virus Informático
ALUMNA:
ANDREA ANGULO
N°10
6TO INFORMÁTICA
Republica Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación
U.E. Colegio Inmaculada Concepción
Mérida estado Mérida
2. ¿QuéES?
El término “virus
informático” proviene de
la comparación con un virus
biológico debido a la
similitud que poseen,
puesto a que ambos insertan
su esencia en sistemas que
funcionan normalmente y lo
alteran de diversas maneras
dependiendo de su tipología
es un programa malicioso que
se introduce en un ordenador,
sin permiso o sin
conocimiento de su usuario,
para alterar su
funcionamiento y,
particularmente, con la
finalidad de modificar o
dañar el sistema.
3. Origen del virus
Existen virus cifrados, polimórficos, residentes, de sobreescritura, troyanos, gusanos… pero
todos ellos tienen un antepasado común. El primer virus informático del que se tiene
constancia es “Creeper”, un malware que atacó a una máquina IBM Serie 360 en 1972. La
anomalía en cuestión mostraba en la pantalla el mensaje “I’m a creeper… catch me if you
can!” (¡Soy una enredadera… agárrame si puedes!) y para eliminarlo se creó el primer
antivirus del mundo bautizado como “Reaper” (cortadora).
4. Objetivodel virus informático
Los virus son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se de cuenta. Estos,
por lo general, infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada archivos o datos
almacenados en tu computador. Aunque no todos son tan dañinos. Existen
unos un poco más inofensivos que se caracterizan únicamente por ser
molestos.
5. TIPOS DE VIRUS
Virus de boot. Estos programas afectan al sector de arranque del equipo y a la puesta en marcha
del sistema operativo. Por tanto, la amenaza se activa cuando se enciende el ordenador.
Bombas lógicas o de tiempo. Son aquellos virus que se accionan cuando se produce un hecho
puntual, como la llegada de una fecha determinada (de tiempo) o la combinación de teclas
específicas por parte del usuario sin que éste lo conozca (lógica).
Virus de enlace. La función de estos programas es modificar las direcciones de acceso a los
archivos y, en consecuencia, impedir la ubicación de ficheros guardados.
Virus de sobreescritura. Estos programa maliciosos sobrescriben el contenido de algunos
archivos, produciendo la pérdida de la información original.
Spyware. Son programas espía que recopilan y/o roban información del propietario de un
ordenador.
Adware. Aplicaciones que se encargan de mostrar anuncios sin el consentimiento del usuario.
6. Gusanos. La principal característica de estos es su capacidad de replicarse, más que la infección del sistema. Al
hospedarse en la memoria del equipo, y debido a su multiplicación, consumen mucha capacidad de
almacenamiento del dispositivo.
Troyanos. Cuando se ejecuta este tipo de malware, una tercera persona puede entrar en el ordenador infectado y,
por medio de ese acceso remoto, controlar el sistema o robar contraseñas y datos.
Hijackers. El objetivo de estos programas es el secuestro de navegadores de Internet y, en consecuencia, la
modificación de la página principal o la introducción de publicidad en ventanas emergentes; llegando, incluso, a
impedir el acceso a algunos sitios web.
Keylogger. Es una aplicación que registra, con desconocimiento del usuario, las pulsaciones que éste realiza en el
teclado, y se trata de una herramienta muy utilizada para el robo de contraseñas personales.
Hoax. Son programas que muestran mensajes con contenido falso, pero presentado de un modo atractivo, para
incentivar su envío por parte de los usuarios. El objetivo no es otro que la sobrecarga de las redes y del correo
electrónico.
Joke. Como en el caso anterior, tampoco son considerados virus, y su función consiste en ocasionar “divertidas”
molestias al navegante, como por ejemplo con las páginas pornográficas que aparecen en los websites y se
mueven de un lado a otro.
Phishing. Sirviéndose del correo electrónico, los desarrolladores de estos programas buscan, utilizando como
señuelo mensajes con un contenido atractivo, que el usuario ingrese en algún sitio web datos confidenciales para
apropiarse ilícitamente de éstos y, a menudo, robarle dinero.
Estado zombie. Se produce cuando un ordenador es infectado y, posteriormente, controlado por terceros, y no por
su usuario original.
7. Principalesvías de infección
Redes Sociales
Sitios webs fraudulentos
Redes P2P(descargas con regalo)
Dispositivos USB/CDs/DVDs infectados
Sitios webs legítimos pero infectados
Adjuntos en correos no solicitados(Spam)
8. ¿Cómose infectael computador?
El usuario instala un programa infectado en su computador. La mayoría de las veces se
desconoce que el archivo tiene un virus.
El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no
haya terminado de instalarse.
El virus infecta los archivos que se estén usando en es ese instante.
Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria
RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su
replicación para contaminar cualquier archivo que se encuentre a su paso.
9. SINTOMAS DE UNA COMPUTADORAINFECTADA
La PC funciona más lenta de lo normal
La PC deja de responder o se congela con frecuencia
La PC se bloquea y se reinicia cada tantos minutos
La PC se reinicia sola y luego no funciona normalmente
Las aplicaciones de la PC no funcionan correctamente
No se puede acceder a los discos o a las unidades de disco
No puede imprimir correctamente
Aparecen mensajes de error poco usuales
Los menús y los cuadros de diálogo se ven distorsionados