SlideShare una empresa de Scribd logo
1 de 8
VIRUS
INFORMATIVO
MAESTRIA EN ADMINISTRACION
IMELDA ANGELICA VAZQUEZ DIAZ
UNIVERCIDAD DE ESTUDIOS AVANZADOS
INTRODUCCION
La idea de una sociedad totalmente informatizada, que muchos consideraban una mera
fantasía, se ha transformado en pocos años en realidad, al mismo tiempo que la tecnología
ha avanzado y ha podido ser aplicada a diversos ámbitos de la ciencia y de la vida cotidiana.
Introducir una tarjeta magnética en un cajero automático y conseguir que éste nos de
dinero resulta un buen ejemplo para ilustrar estacompleja dependencia ala que nos hemos
acostumbrado.
En la Real Academia nos encontramos con la siguiente definición del termino virus:
“Programa introducido subrepticiamente en la memoria de un ordenador que, al activarse,
destruye total o parcialmente la información almacenada”.
De una forma más coloquial y quizás más correcta podríamos decir que un virus informático
es programa que se copia automáticamente (sin conocimiento ni permiso del usuario), ya
sea por medios de almacenamiento o por Internet, y que tiene por objeto alterar el normal
funcionamiento del ordenador, que puede ir desde una simple broma; acceso a tus datos
confidenciales; uso de tu ordenador como una maquina zombie; borrado de los datos; etc.
En un principio estos programas eran diseñados casi exclusivamente por los hackers y
crackers que tenían su auge en los Estados Unidos y que hacían temblar a las grandes
compañías. Tal vez esas personas lo hacían con la necesidad de demostrar su creatividad y
su dominio de las computadoras, por diversión o como una forma de manifestar su repudio
a la sociedad que los oprimía. Hoy en día, resultan un buen medio para el sabotaje
corporativo, espionaje industrial y daños a material de una empresa en particular.
Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si el
sistema a comprometer es crítico, un virus de bajo grado de peligrosidad podrá causar
graves daños. Si por el contrario dicho virus es muy peligroso y afecta a una computadora
familiar sus daños serán mínimos. Por ello desde el punto de vista de una empresa o gran
corporación, un virus sea cual sea, debe ser considerado siempre como peligroso.
HISTORIA
Esta sería una breve cronología de la historia de los virus:
- 1939, el científico matemático John Louis Von Neumann, escribió "Teoría y organización
de autómatas complejos", donde se mostraba que era posible desarrollar programas que
tomasen el control de otros.
- 1949 – 1950s en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes
programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, desarrollaron
inspirados en la teoría de John Louis Von Neumann un “juego” llamado CoreWar.
Los contenedores del CoreWar ejecutaban programas que iban poco a poco disminuyendo
la memoria del computador. Ganaría este “juego” el que conseguiera eliminarlos
totalmente.
El conocimiento de la existencia de CoreWar era muy restringido.
- 1972, aparece Creeper desarrollado por Robert Thomas Morris que atacaba a las
conocidas IBM 360. Simplemente mostraba de forma periódica el siguiente mensaje: "I'ma
creeper... catch me if you can!" (soy una enredadera, cójanme si pueden).
Fue aquí donde podríamos decir que apareció el primer antivirus conocido como Reaper
(segadora) el cual eliminaba a Creeper.
- 1975, John Brunner concibe la idea de un “gusano” informático que crece por las redes.
- 1984, Fred Cohen en su tesis acuña el término “virus informático”.
Fue en este año donde se empezó a conocer el verdadero peligro de los virus, ya que los
usuarios del BIX BBS, un foro de debates de la ahora revista BYTE, avisaron de la presencia
y propagación de una serie de programas que habían infectado sus computadoras.
- 1986, aparece lo que se conoce como el primer virus informático, Brain, atribuido a los
hermanos pakistaníes.
- 1987, el gusano Christmas tree satura la red de IBM a nivel mundial.
- 1988, Robert Tappan Morris, hijo de uno de los precursores de los virus, difunde un virus
a través de ArpaNet, (precursora de Internet) infectando a unos 6,000 servidores.
- 1989, el virus Dark Avenger también conocido como "vengador de la oscuridad", se
propaga por Europa y Estados Unidos. Sobre dicho virus se han escrito multitud de artículos
e incluso un libro ya que se diferenciaba de los demás en su ingeniosaprogramación y su
rápida infección.
- 1990, Mark Washburn crea “1260”, el primer virus polimórfico, que muta en cada
infección.
- 1992, aparece el conocido virus Michelangelo sobre el cual se crea una gran alarma sobre
sus daños y amplia propagación, aunque finalmente fueron pocos los ordenadores
infectados
- 1994, Good Times, el primer virus broma.
- 1995, aparece Concept con el cual comienzan los virus de macro. Y es en este mismoaño
cuando aparece el primer virus escrito específicamente para Windows 95.
- 1997, comienzaladifusiónatravésde internetdel virusmacroque infectahojasde cálculo,
denominadoLaroux.
- 1998, aparecenunnuevotipode virusmacro que ataca a lasbasesde datos enMS-Access.
LlegaCIH o Chernobyl que serael primervirusque realmente afectaal hardware del ordenador.
- 1999, cuandocomienzanapropagarse por Internetlosvirusanexadosamensajesde correo
como puede serMelissa,BubbleBoy, etc.Este último(BubbleBoy) infectabael ordenadorcon
simplementemostrarel mensaje (enHTML).
- 2000, se conoce la existenciade VBS/Stages.SHS,primervirusocultodentrodelShellde la
extensión.SHS.
Aparece el primervirusparaPalm.
- 2001, el virusNimdaatacóa millonesde computadoras,apocosdías del ataque a las Torres
Gemelasde laislade Manhattan.
- Actualmente,existenmultitudde técnicasmuchomássofisticadasyconocidas,loque permite
que se hagan mayor cantidadde virus(13 diariossegúnPandaSoftware) yseanmáscomplejos.De
estaforma aparecenviruscomoMyDoom o Netsky.
QUE ES UN VIRUS INFORMATICO?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una carga dañina con distintos
objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El
virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso
de replicado se completa.
Un virus informático es un programa de computadora, tal y como podría ser un procesador,
un documento o un juego. Obviamente ahí termina todo su parecido con estos típicos
programas que casi todo el mundo tiene instalados en sus computadoras. Un virus
informático ocupa una cantidad mínima de espacio en disco lo cual lo hace pasar
desapercibido, se ejecuta sin conocimiento del usuario y se dedica a auto replicarse, es
decir, hace copias de sí mismo e infecta archivos, los discos duros y disquetes para poder
expandirse lo más rápidamente posible.
TIPOS DE VIRUS
Virus encriptados
Más que un tipo de virus, son una técnica que usan diversos virus, los cuales se descifran
ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar. De esta manera lo
que intentan es evitar o dificultar ser detectados por los antivirus.
Virus polimórficos
La diferencia esencial con los virus encriptados reside en que éstos se cifran/descifran de
forma distinta en cada una de sus infecciones. Así consiguen impedir que los antivirus los
localicen a través de la búsqueda de cadenas o firmas. Por esta característica, este tipo de
virus son los más difíciles de detectarse.
Gusanos (Worms)
Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar otros
ficheros. Los gusanos realizarán una serie de copias de sí mismos (sin tener que infectar
ningún otro fichero) a la máxima velocidad posible y enviándose a través de la red. Debido
a esa replicación a alta velocidad pueden llegar a saturar la red a través de la que se
propagan. Los canales más típicos de infección son el Chat, correo electrónico, …
Algún que otro ejemplo de gusano podrían ser los siguientes: PSWBugbear.B, Lovgate.F,
Trile.C, Sobig.D, Mapson.
Troyanos o caballos de troya
Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen su
principal característica, la autoreproducción. A pesar de esto, al igual que los gusanos,
ambos son tratados como virus a la hora de ser detectados por los antivirus.
Su nombre hace referencia a la historia griega, así su objetivo consiste en introducirse en el
sistema como un programa aparentemente inofensivo, siendo verdaderamente un
programa que permite el control remoto de dicho sistema.
Al igual que los virus, pueden modificar, eliminar, ciertos ficheros del sistema y a mayores
pueden capturar datos confidenciales (contraseñas, números de tarjetas de crédito, etc), y
enviarlos a una dirección externa.
Virus falsos
Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que pueden
ser confundidos con virus. El principal tipo son los hoaxes, emails engañosos que pretenden
alarmar sobre supuestos virus. Tratan de engañar al usuario proponiendo una serie de
acciones a realizar para eliminar dicho virus que en realidad no existe. Lo más probable es
que dichas acciones sean dañinas.
Bombas lógicas
Tampoco se replican, por lo que no son considerados estrictamente virus. Son segmentos
de código, incrustados dentro de otro programa. Su objetivo principal es destruir todos los
datos del ordenador en cuanto se cumplan una serie de condiciones.
Bug-Ware
Quizás no deban de ser considerados como virus, ya que en realidad son programas con
errores en su código. Dichos errores pueden llegar a afectar o al software o al hardware
haciendo pensar al usuario que se trata de un virus.
De MIRC
Tampoco son considerados virus. El uso de estos virus está restringido al uso del IRC, ya que
consiste en un script, denominado script.ini, programado de forma maliciosa, que se
enviará a la máquina cliente por DCC. Si la victima acepta dicho envío se sustituirá su
script.ini por el malicioso, lo que provocará que el atacante tenga acceso a archivos de
claves, etc.
Efectos de los Virus en las Computadoras
Cualquier virus es perjudicial para un sistema. Como mínimo produce una reducción de
la velocidad de proceso al ocupar parte de la memoria principal. Estos efectos se pueden
diferenciar en destructivos y no destructivos.
Efectos no destructivos:
Emisión de mensajes en pantalla:
Es uno de los efectos más habituales de los virus. Simplemente causan la aparición de
pequeños mensajes en la pantalla del sistema, en ocasiones se trata de mensajes
humorísticos, de Copyright, etc. Ejemplo:
Soupy: "Get ready.." cause THERE´S A VIRUS IN YOUR SOUP!
Casino: "DISK DESTROYER. A SOUVENIR FROM MALTA".
Borrado a cambio de la pantalla:
También es muy frecuente la visualización en pantalla de algún efecto generalmente para
llamar la atención del usuario. Los efectos usualmente se producen en modo texto. En
ocasiones la imagen se acompaña de efectos de sonido. Ejemplo:
Ambulance: Aparece una ambulancia moviéndose por la parte inferior de la pantalla al
tiempo que suena una sirena.
Walker: Aparece un muñeco caminando de un lado a otro de la pantalla.
Efectos destructivos:
Desaparición de ficheros:
Ciertos virus borran generalmente ficheros con extensión exe y com, por ejemplo una
variante del Jerusalem-B se dedica a borrar todos los ficheros que se ejecutan.
Formateo de discos duros:
Elefecto más destructivo de todos es el formateo del discoduro. Generalmente elformateo
se realiza sobre los primeros sectores del disco duro que es donde se encuentra la
información relativa a todo el resto del disco.
CONCLUSIONES
Un virus es un programa pensado para poder reproducirse y replicarse por sí mismo,
introduciéndose en otros programas ejecutables o en zonas reservadas del disco o la
memoria. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño
importante en el ordenador donde actúan. Pueden permanecer inactivos sin causar daños
tales como el formateo de los discos, la destrucción de ficheros, etc.
Tener siempre a mano un disco de arranque limpio. Este disco de arranque se crea
formateando un disquete con FORMAT/S de forma que se incluyen ficheros de arranque
IO.SYS, MSDOS.SYS y COMMAND.COM. Este disco permitirá arrancar el ordenador.
Algunas de las tácticas para combatirlos son:
 Hacer regularmente copias de seguridad
 Realizar periódicamente una de fragmentación del disco.
 Utilizar las opciones anti-virus de la BIOS del ordenador.
 Utilizar software legalmente
 Utilizar un anti-virus
 Tener una lista con la configuración del equipo, es decir, los parámetros de todas
las tarjetas, discos y otros dispositivos.
Los temas de protección de los sistemas operativos son preocupantes por los siguientes
motivos:
El más evidente es la necesidad de prevenir la violación intencionada y maliciosa de una
restricción de acceso, por parte de un usuario del sistema. Sin embargo, es de importancia
más general la necesidad de asegurar que cada componente de un programa únicamente
utiliza los recursos del mismo según los criterios que establezca el sistema operativo.
Para construir un sistema de protección se tiene que definir; por un lado, la estrategia de
protección (de qué fallos hay que proteger al sistema) y por otro, los mecanismos de
protección (cómo hacer que se consiga la protección definida por la estrategia).

Más contenido relacionado

La actualidad más candente (18)

Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua (1)
Marca de agua (1)Marca de agua (1)
Marca de agua (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Opciones de impresion198
Opciones de impresion198Opciones de impresion198
Opciones de impresion198
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar a Virus informativo

Similar a Virus informativo (20)

Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus
Los virusLos virus
Los virus
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 
Virus informatico deber.3
Virus informatico deber.3Virus informatico deber.3
Virus informatico deber.3
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 

Más de Imeelda_vazquez

Más de Imeelda_vazquez (12)

Informatica aplicada a los negocios
Informatica aplicada a los negociosInformatica aplicada a los negocios
Informatica aplicada a los negocios
 
Ejercicio 3
Ejercicio 3Ejercicio 3
Ejercicio 3
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Introduccion a las telecomunicaciones
Introduccion a las telecomunicacionesIntroduccion a las telecomunicaciones
Introduccion a las telecomunicaciones
 
Unidad de medidas de informacion
Unidad de medidas de informacionUnidad de medidas de informacion
Unidad de medidas de informacion
 
Tarea si
Tarea siTarea si
Tarea si
 
Sistemas de administracion
Sistemas de administracionSistemas de administracion
Sistemas de administracion
 
Presentacion sistemas de informacion
Presentacion sistemas de informacionPresentacion sistemas de informacion
Presentacion sistemas de informacion
 
Presentacion sistemas de informacion
Presentacion sistemas de informacionPresentacion sistemas de informacion
Presentacion sistemas de informacion
 
Sistemas de administracion
Sistemas de administracionSistemas de administracion
Sistemas de administracion
 

Último

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 

Último (20)

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 

Virus informativo

  • 1. VIRUS INFORMATIVO MAESTRIA EN ADMINISTRACION IMELDA ANGELICA VAZQUEZ DIAZ UNIVERCIDAD DE ESTUDIOS AVANZADOS
  • 2. INTRODUCCION La idea de una sociedad totalmente informatizada, que muchos consideraban una mera fantasía, se ha transformado en pocos años en realidad, al mismo tiempo que la tecnología ha avanzado y ha podido ser aplicada a diversos ámbitos de la ciencia y de la vida cotidiana. Introducir una tarjeta magnética en un cajero automático y conseguir que éste nos de dinero resulta un buen ejemplo para ilustrar estacompleja dependencia ala que nos hemos acostumbrado. En la Real Academia nos encontramos con la siguiente definición del termino virus: “Programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la información almacenada”. De una forma más coloquial y quizás más correcta podríamos decir que un virus informático es programa que se copia automáticamente (sin conocimiento ni permiso del usuario), ya sea por medios de almacenamiento o por Internet, y que tiene por objeto alterar el normal funcionamiento del ordenador, que puede ir desde una simple broma; acceso a tus datos confidenciales; uso de tu ordenador como una maquina zombie; borrado de los datos; etc. En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos y que hacían temblar a las grandes compañías. Tal vez esas personas lo hacían con la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión o como una forma de manifestar su repudio a la sociedad que los oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a material de una empresa en particular. Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si el sistema a comprometer es crítico, un virus de bajo grado de peligrosidad podrá causar graves daños. Si por el contrario dicho virus es muy peligroso y afecta a una computadora familiar sus daños serán mínimos. Por ello desde el punto de vista de una empresa o gran corporación, un virus sea cual sea, debe ser considerado siempre como peligroso.
  • 3. HISTORIA Esta sería una breve cronología de la historia de los virus: - 1939, el científico matemático John Louis Von Neumann, escribió "Teoría y organización de autómatas complejos", donde se mostraba que era posible desarrollar programas que tomasen el control de otros. - 1949 – 1950s en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, desarrollaron inspirados en la teoría de John Louis Von Neumann un “juego” llamado CoreWar. Los contenedores del CoreWar ejecutaban programas que iban poco a poco disminuyendo la memoria del computador. Ganaría este “juego” el que conseguiera eliminarlos totalmente. El conocimiento de la existencia de CoreWar era muy restringido. - 1972, aparece Creeper desarrollado por Robert Thomas Morris que atacaba a las conocidas IBM 360. Simplemente mostraba de forma periódica el siguiente mensaje: "I'ma creeper... catch me if you can!" (soy una enredadera, cójanme si pueden). Fue aquí donde podríamos decir que apareció el primer antivirus conocido como Reaper (segadora) el cual eliminaba a Creeper. - 1975, John Brunner concibe la idea de un “gusano” informático que crece por las redes. - 1984, Fred Cohen en su tesis acuña el término “virus informático”. Fue en este año donde se empezó a conocer el verdadero peligro de los virus, ya que los usuarios del BIX BBS, un foro de debates de la ahora revista BYTE, avisaron de la presencia y propagación de una serie de programas que habían infectado sus computadoras. - 1986, aparece lo que se conoce como el primer virus informático, Brain, atribuido a los hermanos pakistaníes. - 1987, el gusano Christmas tree satura la red de IBM a nivel mundial. - 1988, Robert Tappan Morris, hijo de uno de los precursores de los virus, difunde un virus a través de ArpaNet, (precursora de Internet) infectando a unos 6,000 servidores.
  • 4. - 1989, el virus Dark Avenger también conocido como "vengador de la oscuridad", se propaga por Europa y Estados Unidos. Sobre dicho virus se han escrito multitud de artículos e incluso un libro ya que se diferenciaba de los demás en su ingeniosaprogramación y su rápida infección. - 1990, Mark Washburn crea “1260”, el primer virus polimórfico, que muta en cada infección. - 1992, aparece el conocido virus Michelangelo sobre el cual se crea una gran alarma sobre sus daños y amplia propagación, aunque finalmente fueron pocos los ordenadores infectados - 1994, Good Times, el primer virus broma. - 1995, aparece Concept con el cual comienzan los virus de macro. Y es en este mismoaño cuando aparece el primer virus escrito específicamente para Windows 95. - 1997, comienzaladifusiónatravésde internetdel virusmacroque infectahojasde cálculo, denominadoLaroux. - 1998, aparecenunnuevotipode virusmacro que ataca a lasbasesde datos enMS-Access. LlegaCIH o Chernobyl que serael primervirusque realmente afectaal hardware del ordenador. - 1999, cuandocomienzanapropagarse por Internetlosvirusanexadosamensajesde correo como puede serMelissa,BubbleBoy, etc.Este último(BubbleBoy) infectabael ordenadorcon simplementemostrarel mensaje (enHTML). - 2000, se conoce la existenciade VBS/Stages.SHS,primervirusocultodentrodelShellde la extensión.SHS. Aparece el primervirusparaPalm. - 2001, el virusNimdaatacóa millonesde computadoras,apocosdías del ataque a las Torres Gemelasde laislade Manhattan. - Actualmente,existenmultitudde técnicasmuchomássofisticadasyconocidas,loque permite que se hagan mayor cantidadde virus(13 diariossegúnPandaSoftware) yseanmáscomplejos.De estaforma aparecenviruscomoMyDoom o Netsky. QUE ES UN VIRUS INFORMATICO? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
  • 5. reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Un virus informático es un programa de computadora, tal y como podría ser un procesador, un documento o un juego. Obviamente ahí termina todo su parecido con estos típicos programas que casi todo el mundo tiene instalados en sus computadoras. Un virus informático ocupa una cantidad mínima de espacio en disco lo cual lo hace pasar desapercibido, se ejecuta sin conocimiento del usuario y se dedica a auto replicarse, es decir, hace copias de sí mismo e infecta archivos, los discos duros y disquetes para poder expandirse lo más rápidamente posible. TIPOS DE VIRUS Virus encriptados Más que un tipo de virus, son una técnica que usan diversos virus, los cuales se descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intentan es evitar o dificultar ser detectados por los antivirus. Virus polimórficos La diferencia esencial con los virus encriptados reside en que éstos se cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen impedir que los antivirus los localicen a través de la búsqueda de cadenas o firmas. Por esta característica, este tipo de virus son los más difíciles de detectarse.
  • 6. Gusanos (Worms) Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar otros ficheros. Los gusanos realizarán una serie de copias de sí mismos (sin tener que infectar ningún otro fichero) a la máxima velocidad posible y enviándose a través de la red. Debido a esa replicación a alta velocidad pueden llegar a saturar la red a través de la que se propagan. Los canales más típicos de infección son el Chat, correo electrónico, … Algún que otro ejemplo de gusano podrían ser los siguientes: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson. Troyanos o caballos de troya Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen su principal característica, la autoreproducción. A pesar de esto, al igual que los gusanos, ambos son tratados como virus a la hora de ser detectados por los antivirus. Su nombre hace referencia a la historia griega, así su objetivo consiste en introducirse en el sistema como un programa aparentemente inofensivo, siendo verdaderamente un programa que permite el control remoto de dicho sistema. Al igual que los virus, pueden modificar, eliminar, ciertos ficheros del sistema y a mayores pueden capturar datos confidenciales (contraseñas, números de tarjetas de crédito, etc), y enviarlos a una dirección externa. Virus falsos Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que pueden ser confundidos con virus. El principal tipo son los hoaxes, emails engañosos que pretenden alarmar sobre supuestos virus. Tratan de engañar al usuario proponiendo una serie de acciones a realizar para eliminar dicho virus que en realidad no existe. Lo más probable es que dichas acciones sean dañinas. Bombas lógicas Tampoco se replican, por lo que no son considerados estrictamente virus. Son segmentos de código, incrustados dentro de otro programa. Su objetivo principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de condiciones. Bug-Ware Quizás no deban de ser considerados como virus, ya que en realidad son programas con errores en su código. Dichos errores pueden llegar a afectar o al software o al hardware haciendo pensar al usuario que se trata de un virus.
  • 7. De MIRC Tampoco son considerados virus. El uso de estos virus está restringido al uso del IRC, ya que consiste en un script, denominado script.ini, programado de forma maliciosa, que se enviará a la máquina cliente por DCC. Si la victima acepta dicho envío se sustituirá su script.ini por el malicioso, lo que provocará que el atacante tenga acceso a archivos de claves, etc. Efectos de los Virus en las Computadoras Cualquier virus es perjudicial para un sistema. Como mínimo produce una reducción de la velocidad de proceso al ocupar parte de la memoria principal. Estos efectos se pueden diferenciar en destructivos y no destructivos. Efectos no destructivos: Emisión de mensajes en pantalla: Es uno de los efectos más habituales de los virus. Simplemente causan la aparición de pequeños mensajes en la pantalla del sistema, en ocasiones se trata de mensajes humorísticos, de Copyright, etc. Ejemplo: Soupy: "Get ready.." cause THERE´S A VIRUS IN YOUR SOUP! Casino: "DISK DESTROYER. A SOUVENIR FROM MALTA". Borrado a cambio de la pantalla: También es muy frecuente la visualización en pantalla de algún efecto generalmente para llamar la atención del usuario. Los efectos usualmente se producen en modo texto. En ocasiones la imagen se acompaña de efectos de sonido. Ejemplo: Ambulance: Aparece una ambulancia moviéndose por la parte inferior de la pantalla al tiempo que suena una sirena. Walker: Aparece un muñeco caminando de un lado a otro de la pantalla. Efectos destructivos: Desaparición de ficheros: Ciertos virus borran generalmente ficheros con extensión exe y com, por ejemplo una variante del Jerusalem-B se dedica a borrar todos los ficheros que se ejecutan.
  • 8. Formateo de discos duros: Elefecto más destructivo de todos es el formateo del discoduro. Generalmente elformateo se realiza sobre los primeros sectores del disco duro que es donde se encuentra la información relativa a todo el resto del disco. CONCLUSIONES Un virus es un programa pensado para poder reproducirse y replicarse por sí mismo, introduciéndose en otros programas ejecutables o en zonas reservadas del disco o la memoria. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño importante en el ordenador donde actúan. Pueden permanecer inactivos sin causar daños tales como el formateo de los discos, la destrucción de ficheros, etc. Tener siempre a mano un disco de arranque limpio. Este disco de arranque se crea formateando un disquete con FORMAT/S de forma que se incluyen ficheros de arranque IO.SYS, MSDOS.SYS y COMMAND.COM. Este disco permitirá arrancar el ordenador. Algunas de las tácticas para combatirlos son:  Hacer regularmente copias de seguridad  Realizar periódicamente una de fragmentación del disco.  Utilizar las opciones anti-virus de la BIOS del ordenador.  Utilizar software legalmente  Utilizar un anti-virus  Tener una lista con la configuración del equipo, es decir, los parámetros de todas las tarjetas, discos y otros dispositivos. Los temas de protección de los sistemas operativos son preocupantes por los siguientes motivos: El más evidente es la necesidad de prevenir la violación intencionada y maliciosa de una restricción de acceso, por parte de un usuario del sistema. Sin embargo, es de importancia más general la necesidad de asegurar que cada componente de un programa únicamente utiliza los recursos del mismo según los criterios que establezca el sistema operativo. Para construir un sistema de protección se tiene que definir; por un lado, la estrategia de protección (de qué fallos hay que proteger al sistema) y por otro, los mecanismos de protección (cómo hacer que se consiga la protección definida por la estrategia).