2. En 1949, el matemático estadounidense de origen
húngaro John von Neumann, en el Instituto de
Estudios Avanzados de Princeton (Nueva Jersey),
planteó la posibilidad teórica de que un programa
informático se reprodujera. Esta teoría se comprobó
experimentalmente en la década de 1950 en los Bell
Laboratories, donde se desarrolló un juego llamado
Core Wars en el que los jugadores creaban
minúsculos programas informáticos que atacaban y
borraban el sistema del oponente e intentaban
propagarse a través de él. En 1983, el ingeniero
eléctrico estadounidense Fred Cohen, que entonces
era estudiante universitario, acuñó el término ‘virus’
para describir un programa informático que se
reproduce a sí mismo.
3. En 1985 aparecieron los primeros caballos de Troya, disfrazados como
un programa de mejora de gráficos llamado EGABTR y un juego
llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez
más complejos. El virus llamado Brain apareció en 1986, y en 1987 se
había extendido por todo el mundo. En 1988 aparecieron dos nuevos
virus: Stone, el primer virus de sector de arranque inicial, y el gusano de
Internet, que cruzó Estados Unidos de un día para otro a través de una
red informática. El virus Dark Avenger, el primer infector rápido,
apareció en 1989, seguido por el primer virus polimórfico en 1990. En
1995 se creó el primer virus de lenguaje de macros, WinWord Concept.
Actualmente el medio de propagación de virus más extendido es
Internet, en concreto mediante archivos adjuntos al correo electrónico,
que se activan una vez que se abre el mensaje o se ejecutan aplicaciones
o se cargan documentos que lo acompañan
4. Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo.
Los virus informáticos tienen, básicamente, la función de propagarse
a través de un software, no se replican a sí mismos porque no tienen
esa facultad como los del tipo Gusano informático (Worm), son muy
nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
5. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM de la computadora,
aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean
llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el disco,
con lo cual el proceso de replicado se completa.
6. Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida
Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta
datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus
permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son
mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información
mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o
la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
7. De enlace: estos virus cambian las direcciones con las que se accede a los archivos
de la computadora por aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que el
usuario ejecute algún archivo o programa para poder infectarlo.
8. - Analizar periódicamente el disco duro arrancando desde el disco original
del sistema, para evitar que algún virus se cargue en memoria previamente al
análisis.
- Actualizar los patrones de los antivirus cada uno o dos meses.
- Intentar recibir los programas que necesitemos de Internet de los sitios
oficiales.
- Tener especial cuidado con los archivos que pueden estar incluidos en
nuestro correo electrónico.
- Analizar también archivos comprimidos y documentos.
9. Tipos de virus Características Como eliminarlo
Troyano Este virus se esconde en un programa
legítimo que, al ejecutarlo, daña la
computadora. Afecta a la seguridad de la
PC, dejándola indefensa y también capta
datos que envía a otros sitios como
contraseñas.
Consiste en robar información o alterar el
sistema del hardware o en un caso extremo
permite que un usuario externo pueda
controlar el equipo.
Gusano Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Instala, actualiza y ejecuta un antivirus
gratuito.
Ejecuta un antivirus desde el modo seguro.
Haz uso de un sistema operativo Linux para
limpiar el equipo
Hoax El objetivo de estos falsos virus es que se
sobrecargue el flujo de información
mediante el e-mail y las redes. Aquellos e-
mails que hablan sobre la existencia de
nuevos virus o la desaparición de alguna
persona suelen pertenecer a este tipo de
mensajes.
Una buena medida para cortar la
propagación de los hoaxes es aplicar al
correo electrónico reglas de filtrado de
contenidos, de manera que los falsos
mensajes sean eliminados directamente sin
que puedan ser leídos.
10. Tipos de virus Características Como eliminarlo
Bombas lógicas o de tiempo Una bomba lógica es un programa, o
parte de un programa, que se encuentra
en suspenso hasta que una determinada
pieza de la lógica del programa es
activado. De esta manera, una bomba
lógica es muy similar a la del mundo real
de minas terrestres.
Cerrar todos los programas abiertos y que
se están ejecutando. Esto aligera el
proceso e impide a la víctima en pensar
que hacer según los programas que
cerrés. El paso siguiente es
desconectarse de internet, otra manera de
liberar recursos y acelerar el proceso.Acá
ya tenemos la base, vemos como se
desconecta de internet, como cierra el
explorer y el svchost. Estos dos
programas que se cierran deja sin función
a la persona que manipula la PC
"infectada". Ya que por lo menos le das
click a la cruz y listo,
De enlace estos virus cambian las direcciones con
las que se accede a los archivos de la
computadora por aquella en la que
residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos
almacenados
Modificar regedit, cerrar procesos, tal vez
hasta iniciar tu ordenador con el simbolo
del sistema.
Usa el WinRar para explorar carpetas y
poder ver las que estan ocultas y las que
veas que tienen el mismo peso en bytes
apesar de que tu sabes que pesan mucho
mas.
11. Tipos de virus Características Como eliminarlo
De sobreescritura este clase de virus genera la pérdida del
contenido de los archivos a los que ataca.
Esto lo logra sobrescribiendo su interior.
Esta solucion Es para las tarjetas de
memorias SD card, o pendrive que cuente
con un boton para quitar la proteccion de
escritura; vamos a ver que en el adaptador
de la tarjeta de memoria (en el costado)
hay un boton deslisable que se mueve
tanto para arriba como para abajo, ese
boton hay que desplasarlo hacia abajo y
ver si funciona, casi siempre cuando esta
en el medio esta protegido contra
escritura, eso hay que correrlo para abajo
o para arriba para sacar la proteccion y ver
si funciona.
Residente Este virus permanecen en la memoria y
desde allí esperan a que el usuario ejecute
algún archivo o programa para poder
infectarlo.
Eliminar un virus residente que se ha
incrustado en la memoria de un ordenador
puede ser un gran desafío. El virus puede
estar diseñado para resistir las acciones
de un antivirus convencional. Una
herramienta especializada de eliminación
de virus puede ser necesaria para
extraerlo de la memoria.