Este documento habla sobre los virus informáticos. Explica que los virus son programas maliciosos que infectan otros archivos para modificarlos o dañarlos. Describe la historia de los primeros virus, sus características, métodos de propagación, tipos comunes de virus, y las acciones que realizan. También explica los métodos de protección como antivirus y actualizaciones, y las acciones que toman los antivirus para detectar, eliminar e impedir infecciones.
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Perez,teodora,clase20
1. UNIVERSIDAD ISAE
LICENCIATURA EN EDUDUCACION PRIMARIA
ASIGNATURA:
TALLER DE INFORMATICA EDUCATIVA
FACILITADORA: FANNY LAGUNA
ESTUDIANTE:
TEODORA PEREZ PINEDA
CIP: 9-703-1105
LOS VIRUS INFORMATICOS
GRUPO: # 20
AÑO LECITVO:
2016
2. INDICE
Introducción 1
Historia de los virus informáticos 2
Características 2
Métodos de propagación 2
Métodos de protección 3
Tipos de los virus 4
Acciones de los virus 4
Acciones de los antivirus 5
Conclusión 6
3. INTRODUCCION
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección
4. Historia de los virus informáticos
Los virus informáticos afectan en mayor o menor medida
a casi todos los sistemas más conocidos y usados en la
actualidad.
Cabe aclarar que un virus informático mayoritariamente
atacará sólo el sistema operativo para el que fue
desarrollado, aunque ha habido algunos casos de virus
multiplataforma
El primer virus atacó a una máquina IBM Serie 360 (y
reconocido como tal). Fue llamado Creeper, (ENMS)
creado en 1972. Este programa emitía periódicamente en
la pantalla el mensaje: «I'm a creeper... catch me if you
can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde
antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se
cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un
juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar
al programa adversario ocupando toda la RAM de la zona de juego (arena).
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores
de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de información o
daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas
y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la
seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información,
horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
5. Métodos de propagación
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa
malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que
abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más
comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
Métodos de protección
Los métodos para disminuir o reducir los
riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos
Antivirus: son programas que tratan de
descubrir las trazas que ha dejado un
software malicioso, Filtros de ficheros:
consiste en generar filtros de ficheros
dañinos si el computador está conectado a
una red.
Actualización automática: Consiste en descargar e instalar las actualizaciones que el
fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el
desempeño.
Pasivos
Para no infectar un dispositivo, hay que:
No instalar software de dudosa procedencia.
No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.
Usar un bloqueador de elementos emergentes en el navegador.
Usar la configuración de privacidad del navegador
Tipos de los virus
6. Gusanos:
Un worm o gusano informático es similar a un virus
por su diseño, y es considerado una subclase de
virus. Los gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de un virus,
tiene la capacidad a propagarse sin la ayuda de una
persona
Bombas lógicas:
Las "bombas lógicas" son piezas de código de programa que se
activan en un momento predeterminado, como por ejemplo, al
llegar una fecha en particular, al ejecutar un comando o con
cualquier otro evento del sistema.
Troyanos:
Un troyano informático está tan lleno de artimañas como lo estaba
el mitológico caballo de Troya del que se ha tomado el nombre.
Hoax:
Mensaje de e-mail con contenido falso o engañoso generalmente
proveniente en forma de cadena. Los hoaxes suelen
anunciar virus desastrosos, engaños sobre personas enfermas que
necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa
.
Acciones de los virus
7. Además de producir infecciones en archivos u otros
elementos, realizan acciones destructivas adicionales, que
pueden dejar la computadora fuera de servicio.
Impiden que ésta arranque o se encienda, borran el contenido
de la memoria, acceden a la información confidencial del
usuario que lo maneja, averiguan las contraseñas secretas,
borran información, impiden que nuestros programas
funcionen o que lo hagan de una forma correcta, etc…
Esto es evidente en un virus como I LOVE YOU, que elimina
el contenido de cierto tipo de archivos: imágenes, sonidos,
hojas de cálculo, Bases de datos, etc… Además, realiza otra serie de operaciones.
Acciones de los antivirus
En el proceso del antivirus se dan rutinas de detección,
eliminación y reconstrucción de los archivos y las áreas
infectadas. Los antivirus tienen tres importantes
funciones, que son detectar vacunar y eliminar.
La vacuna es un programa instalado en la memoria para
que forme un filtro y analice cada programa ejecutado,
mientras que el detector es el que examina cada archivo
dentro del disco duro.
También se debe de tomar en cuenta que los antivirus son programas que funcionarán si
son configurados correctamente, y que es una herramienta que ayuda al usuario con un
rendimiento eficaz en un 100% de los casos, aunque no podemos decir que sea una protección
total ni definitiva.
Sabemos que los antivirus fueron creados para protegernos de los malintencionados
virus que circulan por la red; su función principal es evitar que ingresen a nuestro equipo
para no dañar su funcionamiento. Pero uchas veces, dependiendo de la dimensión del virus,
8. estos programas los mantienen bajo custodia por un período de cuarenta días hasta poder
encontrar la cura.
Conclusión
Al finalizar la actividad habrás adquirido un conocimiento general sobre los virus
informáticos, sus principales tipos, características, efectos nocivos, etc., y lo que es más
importante, como prevenirlos y evitar infecciones en tu computadora.
Por otro lado habrás desarrollado la capacidad de buscar y seleccionar información en
Internet (a través de los recursos proporcionados).
Al diseñar una cartelera sobre los virus informáticos o de la seguridad de la información,
habrás sintetizado las medidas de seguridad.