SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
VIRUS INFORMÁTICOS
Por: Carlos Humberto vargas González
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria
RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el
control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972.
Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una
enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus
denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Víctor Vyssotsky, Robert
Morris Sr. y Doug McIlroy, investigadores de Bell Labs(se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto
coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al
programa adversario ocupando toda la RAM de la zona de juego (arena).
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque
de disquetes hasta los que se adjuntan en un correo electrónico.
EVOLUCIÓN
rLos virus no han experimentado una evolución reseñable, ya que hoy en día se siguen creando con
el mismo objetivo: infectar ficheros. Mediante la creación de virus, los ciberdelincuentes no obtienen
ningún tipo de beneficio económico, que es el principal objetivo que persiguen en la actualidad. De
hecho, la tendencia de esta categoría, sobre todo a partir del año 2005 ha sido a la baja, como se
puede observar en la siguiente gráfica:eseñable, ya que hoy en día se siguen creando con el
mismo objetivo: infectar ficheros. Mediante la creación de virus, los ciberdelincuentes no obtienen
ningún tipo de beneficio económico, que es el principal objetivo que persiguen en la actualidad.
De hecho, la tendencia de esta categoría, sobre todo a partir del año 2005 ha sido a la
baja, como se puede observar en la siguiente gráfica:
A pesar de que el objetivo de los virus no ha cambiado desde sus comienzos, donde sí se ha
notado una evolución es en los medios a través de los que se distribuyen los archivos infectados.
En los primeros años de existencia de los virus, su propagación estaba limitada por el entorno
en el que estaban los propios ordenadores: el hecho de que la mayoría no estuvieran
conectados en red implicaba que para que un fichero infectado llegara a un nuevo ordenador
, éste tenía que llegar físicamente, por lo que la vía habitual de infección era a través de
disquetes. De hecho, para que un virus creado en una ciudad infectara ordenadores de la
ciudad vecina podía llevar semanas. Sin embargo, la popularización de Internet, permite que
puedan llegar de una punta del mundo a otra en apenas unos segundos.
Actualmente y a nivel mundial, el porcentaje del tráfico de Malware que representan los virus
es:Adware: 20.26%
TIPOS DE VIRUS
1. Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la
partición de inicialización del sistema operativo. El virus se activa cuando la computadora
es encendida y el sistema operativo se carga.
2. Worm o gusano informático: es un malware que reside en la memoria de la computadora
y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen
banda ancha o memoria del sistema en gran medida.
3. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y
también capta datos que envía a otros sitios, como por ejemplo contraseñas.
4. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da,
el virus permanecerá oculto.
5. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus.
Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen
a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información
mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos
virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
6. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de
la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar
los archivos almacenados.
7. De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los
que ataca. Esto lo logra sobre escribiendo su interior.
8. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario
ejecute algún archivo o programa para poder infectarlo.
COMO PREVENIR
La mejor forma de prevenir la infección de un gusano es tomar precauciones al abrir archivos
adjuntos de mensajes de correo electrónico. Si recibe un archivo adjunto en un correo electrónico
de un amigo, lo más seguro es ponerse en contacto con él y preguntarle si le ha enviado ese
archivo adjunto. Si recibe un archivo adjunto en un correo electrónico de alguien a quien no
conoce, lo más seguro es eliminarlo.
No conecte sus equipos a Internet si no cumple con las tres reglas que le contamos en este artículo
, es como salir a una autopista sin saber si tienes o no los frenos en perfecto funcionamiento.
Cuidado con los archivos que se descarga de la red. Dude de la procedencia de los mismos por
defecto.
¿Abre un paquete alegremente si este le llega sin remite a su casa? Igualmente con todo lo que
transporte en dispositivos como los disquetes, los cds, etcétera.
Antes de nada, pase el antivirus para asegurarse de que no contienen ningún virus. Que usted
tenga cuidado no significa en absoluto que sus amigos lo tengan.
Seguramente su oficina disponga de alguna alarma contratada con una empresa de seguridad.
Seguramente esto le supone un gasto adicional.
¿Acaso duda de él? ¿Tuvo alguna duda al contratar a profesionales para que hicieran ese
delicado trabajo?
Seguro que no. Pues es casi lo mismo, con la diferencia de que la probabilidad de que un
virus se cuele en sus equipos sin protección es cien veces mayor a que lo hagan delincuentes
en una oficina sin el cerrojo echado.
De la misma forma ¿acudiría usted a un médico que desconoce las enfermedades de los
últimos veinte años? ¿Le inspira confianza un hospital cuyas medicinas se encuentran caducadas?
Esto, exactamente esto, es a lo que usted se arriesga con software sin actualizar.
¿Le gustaría que a su hija le opere un cirujano sin título? Esto es dejar su empresa en mano
s del software pirata. Así de simple.
Pero también hay tres paso que puedes seguir para evitar cualquier problema o
virus Informático si los sigues probablemente evitaras no en un 100% la entrada de un
Virus Pero si se lo harás mas difícil estos pasos son:
1.- Utilice un servidor de seguridad. Antes de conectar su equipo a Internet, debería instalar
un servidor de seguridad. Es un software o hardware que ayuda a proteger su PC de hackers
y muchos tipos de virus y gusanos informáticos. Si dispone, por ejemplo, del sistema operativo
Microsoft Windows® XP, utilice el Servidor de seguridad de conexión a Internet integrado.
2.- Mantenga su software actualizado. Cuando usted adquiere software tiene derecho a las
actualizaciones del mismo. Éstas se realizan de manera muy sencilla, o incluso automáticamente,
como sucede en Microsoft Windows XP.
3.- Utilice un software antivirus actualizado. Un software antivirus es un programa que el equipo ya
tiene instalado, o que se adquiere y se instala después. Le ayuda a proteger su equipo contra los
virus, gusanos, troyanos y otros invasores no deseados, que pueden hacer enfermar a su equipo.
Hay muchos en el mercado y seguramente los conoce (Panda, Symentec, McAfee)
Pero que es un antivirus ? Para que sirve? Y donde los podemos conseguir ?.
En informática los antivirus son programas que buscan prevenir, detectar y eliminar
virus informáticos. Inicialmente, un antivirus buscaba la detección y eliminación de archivos
ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo,
pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso
de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software
fraudulentos, también conocidos como malware.
COMO FUNCIONAN: Hoy en día con la proliferación de virus informáticos se ha hecho casi
imprescindible tener un buen antivirus instalado si se esta conectado a internet.
Los antivirus funcionan escaneando continuamente el equipo en busca
de alguno de los virus que hay en la base de datos, por lo que es importante
tenerlo siempre actualizado. También tienen unos ficheros de configuración
donde se almacenan unos patrones de comportamiento que sirven para
identificar los virus, incluso antes de que este se encuentre en la base de
datos del antivirus y tenga vacuna. Para conseguir detectarlo, busca
determinadas instrucciones concretas y comunes a los
diferentes códigos maliciosos construidos con este lenguaje.
Dependiendo de cada antivirus y su configuración por el usuario,
este actuará avisándonos, poniéndolo en cuarentena o eliminándolo
directamente.
Donde los encontramos: la mayoría de estos antivirus no son garantizados por lo que es
recomendable descargarlos de una pagina confiable, ay versiones en las que tu tienes que
pagar Por obtener una versión mas resiente pero también encontramos en plataformas como
google play Versiones gratuitas y muy buenas pero también depende de la RAM que tenga
cada computadora ya que algunos consumen bastantes recursos de tu memoria, también ay que
recordar que estos antivirus gratuitos no te protegen tu computadora de todos los sitios en la web
Por lo tanto es recomendable siempre estar actualizándolos y no entrar en paginas dudosas donde
Con mucha facilidad podrías adquirir un virus informático el cual te dañe el ordenador.
Unos de los mejores antivirus que podemos encontrar son:
1. Kaspersky
2. Bitdefender
3. Panda
4. AVG
5. Avast
REFERENCIAS
Videos : YouTube creado por DENIS VEPREV
<iframe width="420" height="315"
src="https://www.youtube.com/embed/wbUVBZHsUZ
Q" frameborder="0" allowfullscreen></iframe>
Imágenes: google virus y antivirus informático, myspacelatinotags.com
https://www.google.com.co/search?q=como+se+transmite+un+virus+informatico&espv=2&biw=
1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0ahUKEwil3KPxkM7MAhVFGh4KHSd_DxsQ_AU
IBigB#tbm=isch&q=+virus+informatico+y+antivirus&imgrc=_
Virus informáticos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanos
 
Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
José ovalle taller #1
José ovalle taller #1José ovalle taller #1
José ovalle taller #1
 
Los virus
Los virusLos virus
Los virus
 
Cecy y karla
Cecy y karlaCecy y karla
Cecy y karla
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Parcial tic
Parcial ticParcial tic
Parcial tic
 

Similar a Virus informáticos

Similar a Virus informáticos (20)

Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (13)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

Virus informáticos

  • 1. VIRUS INFORMÁTICOS Por: Carlos Humberto vargas González
  • 2.
  • 3. Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Víctor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs(se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego (arena). Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 4. EVOLUCIÓN rLos virus no han experimentado una evolución reseñable, ya que hoy en día se siguen creando con el mismo objetivo: infectar ficheros. Mediante la creación de virus, los ciberdelincuentes no obtienen ningún tipo de beneficio económico, que es el principal objetivo que persiguen en la actualidad. De hecho, la tendencia de esta categoría, sobre todo a partir del año 2005 ha sido a la baja, como se puede observar en la siguiente gráfica:eseñable, ya que hoy en día se siguen creando con el mismo objetivo: infectar ficheros. Mediante la creación de virus, los ciberdelincuentes no obtienen ningún tipo de beneficio económico, que es el principal objetivo que persiguen en la actualidad. De hecho, la tendencia de esta categoría, sobre todo a partir del año 2005 ha sido a la baja, como se puede observar en la siguiente gráfica:
  • 5. A pesar de que el objetivo de los virus no ha cambiado desde sus comienzos, donde sí se ha notado una evolución es en los medios a través de los que se distribuyen los archivos infectados. En los primeros años de existencia de los virus, su propagación estaba limitada por el entorno en el que estaban los propios ordenadores: el hecho de que la mayoría no estuvieran conectados en red implicaba que para que un fichero infectado llegara a un nuevo ordenador , éste tenía que llegar físicamente, por lo que la vía habitual de infección era a través de disquetes. De hecho, para que un virus creado en una ciudad infectara ordenadores de la ciudad vecina podía llevar semanas. Sin embargo, la popularización de Internet, permite que puedan llegar de una punta del mundo a otra en apenas unos segundos. Actualmente y a nivel mundial, el porcentaje del tráfico de Malware que representan los virus es:Adware: 20.26%
  • 6.
  • 7. TIPOS DE VIRUS 1. Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 2. Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. 3. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 8. 4. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. 5. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. 6. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. 7. De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior. 8. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 9. COMO PREVENIR La mejor forma de prevenir la infección de un gusano es tomar precauciones al abrir archivos adjuntos de mensajes de correo electrónico. Si recibe un archivo adjunto en un correo electrónico de un amigo, lo más seguro es ponerse en contacto con él y preguntarle si le ha enviado ese archivo adjunto. Si recibe un archivo adjunto en un correo electrónico de alguien a quien no conoce, lo más seguro es eliminarlo. No conecte sus equipos a Internet si no cumple con las tres reglas que le contamos en este artículo , es como salir a una autopista sin saber si tienes o no los frenos en perfecto funcionamiento. Cuidado con los archivos que se descarga de la red. Dude de la procedencia de los mismos por defecto. ¿Abre un paquete alegremente si este le llega sin remite a su casa? Igualmente con todo lo que transporte en dispositivos como los disquetes, los cds, etcétera. Antes de nada, pase el antivirus para asegurarse de que no contienen ningún virus. Que usted tenga cuidado no significa en absoluto que sus amigos lo tengan. Seguramente su oficina disponga de alguna alarma contratada con una empresa de seguridad. Seguramente esto le supone un gasto adicional. ¿Acaso duda de él? ¿Tuvo alguna duda al contratar a profesionales para que hicieran ese delicado trabajo?
  • 10. Seguro que no. Pues es casi lo mismo, con la diferencia de que la probabilidad de que un virus se cuele en sus equipos sin protección es cien veces mayor a que lo hagan delincuentes en una oficina sin el cerrojo echado. De la misma forma ¿acudiría usted a un médico que desconoce las enfermedades de los últimos veinte años? ¿Le inspira confianza un hospital cuyas medicinas se encuentran caducadas? Esto, exactamente esto, es a lo que usted se arriesga con software sin actualizar. ¿Le gustaría que a su hija le opere un cirujano sin título? Esto es dejar su empresa en mano s del software pirata. Así de simple. Pero también hay tres paso que puedes seguir para evitar cualquier problema o virus Informático si los sigues probablemente evitaras no en un 100% la entrada de un Virus Pero si se lo harás mas difícil estos pasos son: 1.- Utilice un servidor de seguridad. Antes de conectar su equipo a Internet, debería instalar un servidor de seguridad. Es un software o hardware que ayuda a proteger su PC de hackers y muchos tipos de virus y gusanos informáticos. Si dispone, por ejemplo, del sistema operativo Microsoft Windows® XP, utilice el Servidor de seguridad de conexión a Internet integrado.
  • 11. 2.- Mantenga su software actualizado. Cuando usted adquiere software tiene derecho a las actualizaciones del mismo. Éstas se realizan de manera muy sencilla, o incluso automáticamente, como sucede en Microsoft Windows XP. 3.- Utilice un software antivirus actualizado. Un software antivirus es un programa que el equipo ya tiene instalado, o que se adquiere y se instala después. Le ayuda a proteger su equipo contra los virus, gusanos, troyanos y otros invasores no deseados, que pueden hacer enfermar a su equipo. Hay muchos en el mercado y seguramente los conoce (Panda, Symentec, McAfee) Pero que es un antivirus ? Para que sirve? Y donde los podemos conseguir ?. En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos. Inicialmente, un antivirus buscaba la detección y eliminación de archivos
  • 12. ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware. COMO FUNCIONAN: Hoy en día con la proliferación de virus informáticos se ha hecho casi imprescindible tener un buen antivirus instalado si se esta conectado a internet. Los antivirus funcionan escaneando continuamente el equipo en busca de alguno de los virus que hay en la base de datos, por lo que es importante tenerlo siempre actualizado. También tienen unos ficheros de configuración donde se almacenan unos patrones de comportamiento que sirven para identificar los virus, incluso antes de que este se encuentre en la base de datos del antivirus y tenga vacuna. Para conseguir detectarlo, busca determinadas instrucciones concretas y comunes a los diferentes códigos maliciosos construidos con este lenguaje. Dependiendo de cada antivirus y su configuración por el usuario, este actuará avisándonos, poniéndolo en cuarentena o eliminándolo directamente.
  • 13. Donde los encontramos: la mayoría de estos antivirus no son garantizados por lo que es recomendable descargarlos de una pagina confiable, ay versiones en las que tu tienes que pagar Por obtener una versión mas resiente pero también encontramos en plataformas como google play Versiones gratuitas y muy buenas pero también depende de la RAM que tenga cada computadora ya que algunos consumen bastantes recursos de tu memoria, también ay que recordar que estos antivirus gratuitos no te protegen tu computadora de todos los sitios en la web Por lo tanto es recomendable siempre estar actualizándolos y no entrar en paginas dudosas donde Con mucha facilidad podrías adquirir un virus informático el cual te dañe el ordenador. Unos de los mejores antivirus que podemos encontrar son: 1. Kaspersky 2. Bitdefender 3. Panda 4. AVG 5. Avast
  • 14. REFERENCIAS Videos : YouTube creado por DENIS VEPREV <iframe width="420" height="315" src="https://www.youtube.com/embed/wbUVBZHsUZ Q" frameborder="0" allowfullscreen></iframe> Imágenes: google virus y antivirus informático, myspacelatinotags.com https://www.google.com.co/search?q=como+se+transmite+un+virus+informatico&espv=2&biw= 1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0ahUKEwil3KPxkM7MAhVFGh4KHSd_DxsQ_AU IBigB#tbm=isch&q=+virus+informatico+y+antivirus&imgrc=_