SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
UNIVERSIDAD AUTONOMA INTERCULTURAL DE
SINALOA
ING. EN SISTEMAS COMPUTACIONALES
UNIDAD 1
TEMA: VIRUS INFORMÁTICOS
ALUMNA: CECILIA FRAGUOSO MORALES
MATRICULA:19010408
ASIGNATURA: HERRAMIENTAS PARA LA
BÚSQUEDA Y MANEJO DE INFORMACIÓN
2
Contenido
INTRODUCCIÓN .................................................................................................................................. 7
CÓMO FUNCIONAN LOS VIRUS DE COMPUTADORAS....................................................................... 8
HISTORIA DE LOS VIRUS INFORMATICOS............................................................................. 8
QUÉ SON LOS VIRUS INFORMÁTICOS.................................................................................. 10
POR QUÉ SE HACE UN VIRUS ................................................................................................. 10
QUIÉN CREA LOS VIRUS........................................................................................................... 11
CÓMO FUNCIONA UN VIRUS.................................................................................................... 11
CÓMO SE PROPAGA...................................................................................................................... 11
CÓMO PUEDE UN VIRUS ENTRAR A TU COMPUTADORA ............................................................... 12
CUÁLES SON LOS TIPOS DE VIRUS.................................................................................................... 12
CÓMO AFECTAN LOS VIRUS A LAS COMPUTADORAS..................................................................... 16
QUÉ TIPOS DE VIRUS INFORMÁTICOS EXISTEN............................................................................... 17
1. MACRO VIRUS........................................................................................................................... 17
2. VIRUS DE ARCHIVO................................................................................................................... 17
3. SECUESTRADORES DEL NAVEGADOR....................................................................................... 18
4. VIRUS DE SECUENCIA DE COMANDOS (SCRIPTING)................................................................ 18
5. VIRUS DEL SECTOR DE ARRANQUE .......................................................................................... 19
LAS 9 CARACTERÍSTICAS PRINCIPALES DE LOS VIRUS INFORMÁTICOS .......................................... 19
1- SON EJECUTABLES .................................................................................................................... 19
SE MANTIENEN LATENTES............................................................................................................ 19
3- SE TRASPASAN DE UN ELEMENTO A OTRO ............................................................................. 20
4- SE ACTIVAN A PARTIR DE UN DESENCADENANTE................................................................... 20
5- SON DESTRUCTIVOS ................................................................................................................. 20
6- PERMANECEN OCULTOS........................................................................................................... 20
7- SON CAMBIANTES .................................................................................................................... 21
2
8- SON PERSISTENTES................................................................................................................... 21
CONCLUSIÓN..................................................................................................................................... 22
2
INTRODUCCIÓN
Este trabajo tiene como objetivo brindar información relevante al lector sobre todo
lo primordial que debe saber para prevenir la contaminación de un virus, así como
el brindarle información clara sobre que es un virus.
Actualmente los virus informáticos se han incrementado notablemente; desde la
primera aparición su crecimiento ha sido sorprendente.
En la actualidad se crean cinco virus diarios aproximadamente, los virus no
solamente copian sus códigos en forma parcial a otros programas, sino que además
lo hacen en áreas importantes de un sistema (sector de arranque, tabla de partición,
entre otros).
Con Internet se hace más fácil tener el total control de los virus informáticos, lo que
resulta perjudicial a todos los usuarios.
El crecimiento veloz de los virus, hace necesario un rápido tratamiento usando las
técnicas de prevención, detección y eliminación de virus informáticos, teniéndose
que llevar a cabo de forma rápida y eficiente.
Como causa de éste crecimiento innumerable de los virus informáticos, que a su
vez son virus creados por los mismos usuarios, estos tienes consecuencias severas.
Aquí te darás cuenta de los tipos de virus que existen, así como su clasificación y
algunas de las características que tienen cada uno de estos.
2
CÓMO FUNCIONAN LOS VIRUS DE COMPUTADORAS.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El
virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al del programa infectado y se graba en disco, con lo cual el
proceso de replicado se completa. Un virus de la computadora se encaja generalmente en
un programa más grande, a menudo un pedazo legítimo de software. El virus será
funcionado cuando se ejecuta el software legítimo. El virus de la computadora se cargaría
en la memoria de la computadora y entonces buscará cualquier programa donde puede
unirse probablemente. Cuando un programa probable entonces se encuentra el virus
modificaría el archivo para agregar código del virus’ al programa. El virus funcionaría
generalmente antes de que el programa legítimo real funcione. De hecho, el virus realizaría
generalmente la infección primero antes de ella ordena al programa legítimo que funcione.
Este proceso es tan rápidamente que nadie incluso notaría que un virus fue ejecutado. Con
dos programas ahora infectados (el programa original y el primer programa infectado), el
mismo proceso sería repetido siempre que cualquier programa se lance que empeora el
nivel de la infección. Un virus de la computadora y el virus del email tienen básicamente el
mismo modo operandi, la diferencia es sin embargo que un virus del email se uniría a un
mensaje del email o se enviaría automáticamente que usa las direcciones en el libro de
dirección para infectar a la gente que recibe el email.
HISTORIA DE LOS VIRUS INFORMATICOS.
Su origen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria
de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la
“teoría de autómatas complejos” del científico John Von Neuman expuesta en 1949,
2
desarrollaron un programa al que llamaron COREWAR, el cual consistía en que
cada contendor ejecutaba una orden cada vez y el primero que consumía la
memoria del computador se convertía en el ganador.
Las rutinas del juego CoreWar, desarrolladas en son consideradas como los
programas precursores de los virus contemporáneos. Por motivos de investigación
se puede descargar (Down load) una copia del juego COREWAR, adaptado a PC,
haciendo click en: CoreWar.
Muchos años han pasado y la historia nos hace saber de la existencia de
esporádicos virus en las antiguas y enormes computadoras y que no es nuestro
propósito relatar. Sucedió con la aparición de las IBM PC en 1981 que el auge de la
computación conllevó también a la fiebre de la programación en diversos lenguajes.
El término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes.
Sus inicios fueron en los laboratorios de Bell Computer. Cuatro programadores (H.
Douglas Mellory, Robert Morris y Ken Thompson) desarrollaron un juego llamado
COREWAR, el cual consistía en ocupar toda la memoria RAM del equipo contrario
en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan
los sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrónico. Los primeros virus de PC fueron desarrollados en lenguaje Assembler.
Sin embargo, hubo algunas especies virales desarrolladas en lenguajes de alto nivel
tales Turbo Pascal, Lenguaje C, etc. A partir de 1995 se crearon los virus de 32 bits
en Assembler, Visual C++, Borlad Delphi, etc., predominando los desarrollados en
Assembler, con el objeto de tener menor extensión y así poder pasar
desapercibidos. También en 1995 surgieron los macro virus, desarrollados en los
lenguajes macro de MS-Word o MS-Excel. En 1998 empezaron a aparecer los virus
y gusanos desarrollados en Java Scripts, Visual Basic Scripts, Controles Active X y
HTML. La mayoría de estos se distribuyen vía correo electrónico en archivos
anexados, a través de Internet.
2
QUÉ SON LOS VIRUS INFORMÁTICOS.
Los virus son pequeños programas configurados intencionalmente, diseñados para
alterar el funcionamiento normal de las computadoras. Son instalados sin el
consentimiento del usuario y se ejecutan de forma autónoma para auto-replicarse y
continuar su propagación.
Cuando los programadores crean un virus, toman en cuenta características como
tamaño, símbolos y datos del creador para poder esconderlos dentro de las
máquinas y evitar así su detección. Es por ello que los virus reorientan la lectura del
disco, modifican su tamaño en el directorio y cambian algunos segmentos de su
código para evitar ser detectados y destruidos.
Los virus tienen la capacidad de infectar otros medios magnéticos como disquetes,
discos duros o cintas magnéticas, lo que permite transmitirlos de una máquina a
otra, o a través de la red, ya que también nuestra computadora puede contagiarse
a través de módem.
Los virus pueden eliminar o dañar todos los datos de una computadora, y a la vez
pueden viajar a través de la red, transmitiéndose por mensajes de Gmail a otros
equipos. Generalmente estos virus se propagan con gran facilidad por medio de
documentos adjuntos, es por ello que el usuario ha de tener cuidado cuando abre
un documento con una dirección desconocida.
POR QUÉ SE HACE UN VIRUS
La gran mayoría de los creadores de virus lo ven como un hobby, aunque también
otros usan los virus como un medio de propaganda o difusión de sus quejas o ideas
radicales, como por ejemplo el virus Telefónica, que emitía un mensaje de protesta
contra las tarifas de esta compañía a la vez que reclamaba un mejor servicio, o el
famosísimo Silvia que sacaba por pantalla la dirección de una chica que al parecer
no tuvo una buena relación con el programador del virus. En otras ocasiones es el
orgullo, o la competitividad entre los programadores de virus lo que les lleva a
desarrollar virus cada vez más destructivos y difíciles de controlar. Pero que
afortunadamente se están desarrollando mejores antivirus.
2
QUIÉN CREA LOS VIRUS
Contrario a la creencia generalizada de que los autores de los virus informáticos son
personas de inteligencia prodigiosa, expertos en programación y renegados
sociales, estas suelen ser personas que crean estos programas por motivaciones
más intelectuales que delincuenciales. Se ubican mayormente dentro de la clase
media y en el ámbito social se comportan como individuos de mente clara. Sus
principales motivaciones suelen ser la respuesta a desafíos planteados por los
grupos sociales a que pertenecen, siendo el más frecuente el de demostrar si se es
capaz de alterar la seguridad de x organismo o institución. El segundo grupo lo
constituye el de los programadores maduros. Este representa a una clase de
individuo resentido contra un enemigo abstracto llamado sociedad. Gozan librando
batalla contra los expertos en seguridad y más cuando ven que los antivirus incluyen
el nombre de sus programas destructores.
CÓMO FUNCIONA UN VIRUS
Los virus informáticos se transmiten como los biológicos. Para funcionar los virus
necesitan un archivo host (por ejemplo, un documento de Word) o un programa host
(por ejemplo, ese divisor gratuito de PDF que acabas de descargar). Para replicarse
o propagarse, los virus necesitan que los humanos los envíen a través de correos
electrónicos, mensajes, archivos adjuntos, etc.
Replicamos los virus informáticos enviando archivos adjuntos infectados a través de
correos electrónicos, mensajes instantáneos, etc., a otros usuarios que, al igual que
nosotros, sin saberlo descargan y#Se mantienen latentes abren el archivo adjunto.
La mayoría de los destinatarios abren estos archivos adjuntos porque confían en
nosotros.
CÓMO SE PROPAGA
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. Estos se propagan cuando las instrucciones que hacen funcionar los programas
pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse
2
copiándose en discos flexibles, en el disco duro, en programas informáticos o a través de
redes informáticas.
Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de
grandes computadoras, porque los programas de los PC se intercambian
fundamentalmente a través de discos flexibles o de redes informáticas no reguladas.
CÓMO PUEDE UN VIRUS ENTRAR A TU COMPUTADORA
Los virus informáticos ingresan a tu computadora de muchas maneras como puede ser a
partir de compartir archivos de música compartir fotos, visitar una página web que este
infectada con algún virus, abrir un correo electrónico con virus, descargar algún juego o
aplicación en tu computadora, o muchas cosas más. Un virus entra a nuestro sistema y lo
dañan, ya que tienen el objetivo de dañar archivos, programas, o hacer más lenta tu
computadora.
CUÁLES SON LOS TIPOS DE VIRUS
Gusanos o lombrices: Se trata de una versión diseñada a la perfección. Su finalidad es
propagarse por el sistema operativo, invadiendo redes y correos electrónicos. Cuando se
abre un e-mail que contiene este virus, se propaga inmediatamente por todos los archivos.
Una característica muy propia de ellos es que con solo ejecutarse se instalan de manera
rápida en el computador. Existen diferentes tipos de virus lombrices, en algunos casos,
pueden dañar archivos hasta el punto de borrarlos. En ocasiones, estos gusanos solo buscan
generar caos en las redes.
Capturador de teclas o Keylogger: Considerado como uno de los tipos de virus de
computadora más peligroso. Este programa malicioso, fue creado con la finalidad de robar
información confidencial de los archivos. Generalmente, es utilizado para realizar
procedimientos ilícitos como acceso a cuentas bancarias, a través de las contraseñas
ingresadas en el computador. El silencio es su potencial riesgo, su instalación se realiza de
2
forma oculta, de manera tal, que el operador de la computadora no se percata de lo que
está aconteciendo en el sistema. En la actualidad se han diseñado diversos tipos de
Keylogger, el más común es el que captura la pantalla del usuario.
Virus de arranque o Boot: Cuando comenzaron a salir los virus informáticos, el virus
Boot fue el primero en hacerse notar. Su función es afectar el inicio del sistema operativo,
de tal modo, que ejerce acción al encender el computador, atacando la partición del
sistema.
Los discos duros, son los primeros en afectarse con este tipo de virus. Son diseñados para
atacar el principal sector que el computador lee al momento de iniciar.
Caballos de Troya o Troyanos: Se trata de un virus silencioso que puede poner en
riesgo la confidencialidad de los archivos existentes en el computador. Luego de su invasión
en el sistema, es capaz de dar acceso a un desconocido para que pueda acceder a
información importante, también, se caracteriza por recopilar datos, para ser enviados vía
correo electrónico.
Funcionan a través de códigos externos, que permiten alterar, borrar o copiar datos del
computador infectado. Este virus al igual que el Keylogger, es usado en la actualidad para
procedimientos ilícitos, como el robo de datos bancarios. Se caracterizan por tener una hora
y día específico para realizar un daño en el computador. Los virus más populares de este
tipo han sido el “Michelangello” y “viernes 13”.
Secuestradores o Hackers: Es uno de los tipos de virus de computadora que se
caracteriza por atacar el explorador de Internet, se trata de “scripts” diseñados para
bloquear la página principal de navegación, impidiendo realizar algún cambio en ella.
2
Los Hackers se distinguen por mostrar publicidad de tipo pop-ups, además de ello, instala
barras herramientas, ventanas nuevas e impide el acceso a una página determinada, siendo
las páginas de antivirus las más comunes en ser bloqueadas.
Sobre-escritura: Cuando un virus de este tipo afecta el sistema operativo de un
computador, puede causar la desaparición de archivos. De tal forma, que borran
información importante, hasta el punto de dejar programas sin funcionamiento.
Se caracterizan por ser potencialmente peligrosos, ya que una vez instalados en el
computador, debe ser borrado el archivo infectado, perdiendo de esta forma el contenido
inicial.
Tipos de virus informáticos: Gusano Informativo También conocido como Worm, se
trata de un virus que se deposita en la memoria del ordenador desde donde puede
duplicarse con gran facilidad consumiendo así la memoria y la banda ancha del equipo.
Caballo de Troya: Conocido también como Troyano, es uno de los más dañinos, el cual
se esconde en un programa tradicional, y una vez abierto comienza a dañar el ordenador.
Estos mayormente se encuentran en programas que son descargados desde la Internet de
páginas ilegales y poco seguras. El virus deja completamente indefensa la computadora y a
la vez graba todas las contraseñas del usuario.
Bombas lógicas: También suelen ser llamadas como bombas de tiempo. Este virus
comienza a afectar el computador en una fecha en específica o con ciertas combinaciones
de teclas realizadas inconscientemente por el usuario.
Hoax:Se trata de mensajes engañosos con contenidos que incide en el usuario y los motiva
a reenviarlo entre sus contactos. Estos mensajes engañosos llegan a sobrecargar el flujo de
información que se mueve a través de las redes y del correo electrónico. A la vez tiende a
eliminar automáticamente ciertas personas de los contactos del ordenador infectado.
2
Virus de Enlace: Este tipo de virus automáticamente cambia las direcciones de ciertos
archivos, evitando que el usuario pueda acceder a la información que antes había guardado
en dicho archivo
Virus de sobre-escritura: Se le conoce al tipo de virus que ataca a los archivos,
eliminando todo lo que contenga en su interior, y lo sustituye sobre-escribiendo en ella.
Virus residente: Este tipo de virus permanece inactivo en el ordenador, y una vez que el
usuario abra un programa o un archivo se activa para infectarlo.
El virus evita que el usuario ingrese a la página principal del navegador y en vez muestra
publicidades en pop-ups, o abre automáticamente ventanas nuevas. A su vez evita que el
usuario acceda a ciertas webs como son aquellas que ofrecen software de antivirus; y llega
a instalar en el navegador ciertas barras de herramientas.
Keylogger: También conocido como Capturador de teclas. Este tipo de virus lo que hace
es monitorear al usuario y hacer una captura de la pantalla al momento en que este escriba
su contraseña para acceder a sus correos, cuentas personales, al escribir su número y
contraseña de tarjeta, etc.
Zombie: Se refiere con este término a un estado en que la computadora infectada llega a
ser controlada por otra máquina sin consentimiento de su usuario. Esta infección ocurre en
aquellos ordenadores donde no se actualiza frecuentemente el sistema operativo o el
Firewall.
Badware: También conocido como código maligno. Se trata de un software utilizado para
robar ciertas informaciones del ordenador, a su vez puede causar problemas lógicos en la
red o dañar el sistema del ordenador infectado.
Spyware: Este tipo de virus se mantiene oculto en el sistema operativo recopilando así
diversas informaciones que luego es enviada a un lugar externo sin la autorización del
dueño del computador. Dentro de la información recopilada se destacan las contraseñas
personales y las informaciones importantes del sistema.
2
Macrovirus: Son aquellos virus que infectan directamente los ficheros de datos del
ordenador. Estos se adueñan de ciertos documentos que son conocidos como macros.
Virus de inicio: Estos afectan directamente el sector de arranque del disco duro del
computador, así como también las tablas de partición de los discos y los diskettes.
VIRUS DE A CCIÓN DIRECTA: Estos virus tienen como objetivo replicarse y actuar cuando
son ejecutados. Son virus no residentes es decir que no se instala en tu computadora, sino
que permanece oculto en la memoria de la misma. Este virus actúa uniéndose a un archivo
y cuando este archivo se ejecuta, el virus aparece. Este virus busca archivos similares dentro
de tu computadora para unirse y poder hacer daño.
VIRUS POLIMÓRFICO: Este tipo de virus es muy difícil de identicar por los antivirus ya que
se encriptan de una manera diferente a los demás virus.
(CUEVA, 2015)
CÓMO AFECTAN LOS VIRUS A LAS COMPUTADORAS
¡Los virus trabajan de una manera muy interesante! Es importante saber que existen varios
tipos de virus y que hay un sinnúmero de efectos de los que están encargados cada uno.
Los virus informáticos, generalmente, no afectan a la computadora a través del hardware
sino a través de los programas que lo controlan. Hay desde los más inofensivos hasta los
más nocivos. Los virus son archivos escondidos en los archivos que son descargamos a
nuestro computador. Cuando el virus entra a la computadora, su código se aloja en la
memoria RAM. Este, entonces, se “activa”, es decir que se apodera de las funciones básicas
del sistema operativo, perjudicando el ordenador. Luego pasa a lo que viene siendo el
“ataque”, que trata sobre la multiplicación del virus en los demás archivos. Estos son
algunos daños menores que ocasionan los virus: Ralentizar el funcionamiento del
ordenador, pérdida(borrado) de archivos en las carpetas, modificaciones en la
configuración. Pero entre los daños mayores están: Daño del software (lo que la hace
inutilizable), tomo de control de la computadora para realizar espionajes, pérdida de
información valiosa, extracción de contraseñas y datos personales. Es importante tener en
2
cuenta que los virus son diseñados con la intención de no ser descubiertos por el usuario y
generalmente, sin programas antivirus, no es descubierto hasta que la tercera fase del ciclo
de funcionamiento del virus se produce el daño con la consiguiente pérdida de información.
QUÉ TIPOS DE VIRUS INFORMÁTICOS EXISTEN
Hay más de un millón de virus en el mundo, y muchos más se crean cada día. Evolucionan
muy rápido, así los que una vez fueron considerados extremadamente peligrosos, hoy en
día se sofocan de forma rutinaria con el mejor software antivirus. Basados en la severidad
y en la forma de la que pueden afectar su equipo, hay alrededor de una docena de tipos de
virus. Aquí están los cinco peores tipos de virus de computadora que debería conocer.
1. Macro Virus
Probablemente sea el tipo más común de virus informático, los macro virus se adjuntan a
los archivos creados en programas que soportan macros, secuencias de órdenes que se
pueden ejecutar simplemente al apretar una tecla. Estos virus se encuentran con más
frecuencia en los documentos de Microsoft Word y hojas de cálculo de Excel.
La forma más común de distribuirlos es a través de archivos adjuntos a los emails. Los macro
virus se activan cuando usted abre el archivo infectado. Si lo hace directamente desde su
email, el virus enviará una copia exacta del archivo a todas las direcciones de su lista de
contactos. Si descarga el archivo en su ordenador y lo abre posteriormente, el macro virus
se extenderá hacia otros archivos con extensión .docx y .xls de su red de ordenadores y
alterará su contenido.
2. Virus de Archivo
Mientras que los macro virus normalmente infectan archivos creados en Microsoft Office,
los virus de archivo se adjuntan a los archivos ejecutables con extensiones. exe y .com.
Cuando abre un archivo infectado para iniciar un programa, inconscientemente iniciará el
virus también. El virus puede tomar el control del programa y expandirse hacia otros
archivos ejecutables en su disco duro o su red de ordenadores.
2
El objetivo principal de los virus de archivo es poner en peligro archivos y datos en los
equipos y redes del usuario, crear botnets interconectados y deshabilitar el software de
seguridad en ordenadores encendidos. Algunos virus de archivo reescribirán todos los
archivos ejecutables que se activan durante el encendido, y así tomarán el control de su
ordenador de una manera efectiva. También se han dado casos en los que un macro virus
ha formateado completamente discos duros infectados.
3. Secuestradores del Navegador
Tal y como su nombre indica, los secuestradores del navegador toman el control sobre
ciertos componentes de su explorador de internet. Normalmente cambian su página de
inicio por algún explorador falso y sobrescriben los ajustes para que usted no los pueda
cambiar. Cuando usted introduce una dirección y presiona Intro, el virus le llevará a una
página web totalmente diferente y le pedirá que haga click en un anuncio o que se registre
para cualquier cosa para acceder a la página que quiere ver.
En la mayoría de los casos, los secuestradores del navegador están destinados a generar
ingresos para sus creadores por enseñar anuncios en los que se puede hacer click dentro
del navegador. Normalmente están alojados en el software gratuito y en las barras de
herramientas de los buscadores que ofrecen componentes de búsqueda avanzada.
Afortunadamente, la mayoría de los programas antivirus los detectan fácilmente.
4. Virus de Secuencia de Comandos (Scripting)
Los virus de scripting atacan páginas web populares, normalmente de un modo muy sibilino.
Estos virus sobrescriben el código de la página web para insertar enlaces y vídeos que
instalarán software malicioso en el ordenador del usuario. En muchos casos, los
propietarios de las páginas web ni siquiera saben que están alojando contenido
potencialmente dañino. Todo lo que un hacker experimentado tiene que hacer para infectar
la página es escribir el código malicioso y publicarlo como un comentario. Algunos virus de
scripting hacen poco más que ofrecerle anuncios visuales y de texto para generar ingresos
para sus creadores. Sin embargo, algunos pueden robar sus cookies y utilizar la información
2
para publicar en su nombre en la página web infectada. Afortunadamente, la mayoría de
los programas antivirus le avisarán cuando visite una página web dañina.
5. Virus del Sector de Arranque
Aunque no sean tan frecuentes ahora como lo fueron en el pasado, los virus del sector de
arranque todavía pueden aparecer de una forma u otra. Cuando los ordenadores se
arrancaban con disquetes, estos virus eran muy comunes. Infectaban el sistema de
particiones del disco duro y se ejecutaban con el arranque del ordenador.
Hoy en día, estos virus se esparcen mayoritariamente a través de los dispositivos físicos,
como los USB y discos duros externos. Ya no suponen una gran amenaza, ya que, casi todos
los sistemas operativos tienen protección del sector de arranque del disco duro contra el
software malicioso. Incuso si infectan su sistema de algún modo, la mayoría de los
programas antivirus pueden eliminar los virus del sector de arranque fácilmente.
LAS 9 CARACTERÍSTICAS PRINCIPALES DE LOS VIRUS
INFORMÁTICOS
1- Son ejecutables
Los virus son programas ejecutables que se insertan en otros programas, como si se tratase
de parásitos, para así aprovecharse de los beneficios que tienen estos últimos, tales como
acceso a ciertas partes del software.
Se mantienen latentes
Los virus se pueden mantener en período de latencia o incubación. Esto quiere decir que el
virus no atacará el equipo la primera vez que entre en contacto con este.
En cambio, permanecerá oculto durante cierto tiempo: puede ser un día, una semana, un
año o más, dependiendo de las instrucciones con las que haya sido programado.
Durante este período de latencia, el virus hace copias de sí mismo. Esto se hace con el objeto
de obtener acceso a distintos puntos del código del equipo, a la vez que garantiza su
supervivencia en caso de que una de sus copias sea detectada por un antivirus.
2
3- Se traspasan de un elemento a otro
El accionar de un virus informático es semejante al de un virus biológico. En los seres vivos
los virus se transmiten de un organismo a otro.
Las formas de “contagio” más comunes son la instalación de programas piratas (no
originales), la descarga de archivos desde páginas web no verificadas y la conexión de
unidades extraíbles contaminadas (memorias USB, discos, entre otros).
4- Se activan a partir de un desencadenante
Los virus se pueden desencadenar de distintas maneras. Existen virus con indicaciones
específicas con respecto a su activación. Por ejemplo, algunos están programados para
actuar en una fecha y hora determinadas. Otros abandonan el estado latente cuando se
produce un hecho particular; por ejemplo, que se haya completado un número
determinado de copias de virus, que se haya descargado un archivo específico, entre otros.
Cuándo el virus se inserta en el equipo, verifica si existen las condiciones propicias para su
activación. Si es así, entonces comienza el proceso de infección y destrucción. Si el virus
halla que las condiciones no son las necesarias, entonces permanece latente.
5- Son destructivos
En general los virus informáticos son destructivos. Sin embargo, el grado de destrucción va
a depender de las instrucciones con las que fueron programados.
Algunos reducen la eficiencia del funcionamiento de las computadoras. Otros destruyen por
completo el código del equipo, dejándolo inservible.
También hay virus que se encargan de eliminar los archivos almacenados en la memoria del
equipo, de modo que ya no se puede recuperar o que sean de difícil acceso.
6- Permanecen ocultos
Los virus están diseñados para permanecer ocultos por un tiempo determinado. Para no ser
detectados estos programas suelen pesar 1 kb o menos.
2
Si el virus no permaneciera oculto, sino que actuara de manera inmediata una vez que ha
entrado en contacto con el equipo, perdería la oportunidad de replicarse a sí mismo y
propagarse a más sistemas, interrumpiendo el ciclo evolutivo del programa.
7- Son cambiantes
En ocasiones, la detección de los virus resulta imposible o más difícil debido a la naturaleza
cambiante de los mismos.
Ciertos virus están programados para mutar y actualizarse con el fin de mantenerse ocultos
a los ojos de los antivirus.
8- Son persistentes
Los efectos de los virus son persistentes. Incluso después de que los programas infecciosos
han sido detectados por el antivirus, los efectos de estos se observan en los equipos.
Por ejemplo, si el virus iba dirigido a la memoria del equipo, es posible que los datos allí
almacenados se hayan perdido para siempre. (GÓMEZ, 2012)
2
CONCLUSIÓN
Un virus es un programa pensado para poder reproducirse y replicarse por sí
mismo, introduciéndose en otros programas ejecutables o en zonas reservadas del
disco o la memoria. Sus efectos pueden no ser nocivos, pero en muchos casos
hacen un daño importante en el ordenador donde actúan. Pueden permanecer
inactivos sin causar daños tales como el formateo de los discos, la destrucción de
ficheros, etc.
Es necesario tomar medidas preventivas para luchar con los virus informáticos que
son una realidad diaria, molesta y en su mayoría nociva y para ello es necesario
identificar que es un virus, como se propaga, medidas preventivas y en el último
caso como se eliminan. Los virus son programas nocivos que contienen cargas que
generan daños y bloqueos en el sistema, redes y que en la mayoría de casos los
usuarios por desconocimiento alojan o trasladan. Pero para luchar contra estos
existen virus que son programas que dañan una computadora es necesario tomar
consideración sobre la información que se proporciona en dicho trabajo.
Es importante en todos los ámbitos, especialmente en el empresarial tener planes
de contingencia y más en el sistema informático que por su gran auge tiene puertas
abiertas implementando y actualizando los programas de antivirus también
conocidas como vacunas, y donde los avances nos ofrecen una gran gama de estas
como vacunas de solo detección que actualizan archivos infectados pero no pueden
eliminar el virus, vacunas de Detección y desinfección: son vacunas que detectan
archivos dañados, así mismo los virus están presentes en todo momento por eso
es necesario saber cómo actuar y sobre todo conocer los daños que causan.
Es necesario conocer cada tipo de virus ya que si bien los podremos tener presentes
en cualquier ocasión y es entonces que podremos saber que hacer de igual manera
es importante que nuestra computadora cuente con un antivirus el cual la proteja.
2
Referencias bibliográficas
 http://fccea.unicauca.edu.co/old/tgarf/tgarfse128.html
 http://www.eumed.net/cursecon/ecoinet/seguridad/virus.htm
 https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que-es-un-virus-informatico/1/
 https://sites.google.com/site/tecnologiadigital20/home/seguridad-i/virus-y-antivirus

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Lenguaje vi
Lenguaje viLenguaje vi
Lenguaje vi
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 

Similar a Virus informaticos (20)

Taller portable virus
Taller portable virusTaller portable virus
Taller portable virus
 
Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionales
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy Noy
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (19)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Virus informaticos

  • 1. UNIVERSIDAD AUTONOMA INTERCULTURAL DE SINALOA ING. EN SISTEMAS COMPUTACIONALES UNIDAD 1 TEMA: VIRUS INFORMÁTICOS ALUMNA: CECILIA FRAGUOSO MORALES MATRICULA:19010408 ASIGNATURA: HERRAMIENTAS PARA LA BÚSQUEDA Y MANEJO DE INFORMACIÓN
  • 2. 2 Contenido INTRODUCCIÓN .................................................................................................................................. 7 CÓMO FUNCIONAN LOS VIRUS DE COMPUTADORAS....................................................................... 8 HISTORIA DE LOS VIRUS INFORMATICOS............................................................................. 8 QUÉ SON LOS VIRUS INFORMÁTICOS.................................................................................. 10 POR QUÉ SE HACE UN VIRUS ................................................................................................. 10 QUIÉN CREA LOS VIRUS........................................................................................................... 11 CÓMO FUNCIONA UN VIRUS.................................................................................................... 11 CÓMO SE PROPAGA...................................................................................................................... 11 CÓMO PUEDE UN VIRUS ENTRAR A TU COMPUTADORA ............................................................... 12 CUÁLES SON LOS TIPOS DE VIRUS.................................................................................................... 12 CÓMO AFECTAN LOS VIRUS A LAS COMPUTADORAS..................................................................... 16 QUÉ TIPOS DE VIRUS INFORMÁTICOS EXISTEN............................................................................... 17 1. MACRO VIRUS........................................................................................................................... 17 2. VIRUS DE ARCHIVO................................................................................................................... 17 3. SECUESTRADORES DEL NAVEGADOR....................................................................................... 18 4. VIRUS DE SECUENCIA DE COMANDOS (SCRIPTING)................................................................ 18 5. VIRUS DEL SECTOR DE ARRANQUE .......................................................................................... 19 LAS 9 CARACTERÍSTICAS PRINCIPALES DE LOS VIRUS INFORMÁTICOS .......................................... 19 1- SON EJECUTABLES .................................................................................................................... 19 SE MANTIENEN LATENTES............................................................................................................ 19 3- SE TRASPASAN DE UN ELEMENTO A OTRO ............................................................................. 20 4- SE ACTIVAN A PARTIR DE UN DESENCADENANTE................................................................... 20 5- SON DESTRUCTIVOS ................................................................................................................. 20 6- PERMANECEN OCULTOS........................................................................................................... 20 7- SON CAMBIANTES .................................................................................................................... 21
  • 3. 2 8- SON PERSISTENTES................................................................................................................... 21 CONCLUSIÓN..................................................................................................................................... 22
  • 4. 2 INTRODUCCIÓN Este trabajo tiene como objetivo brindar información relevante al lector sobre todo lo primordial que debe saber para prevenir la contaminación de un virus, así como el brindarle información clara sobre que es un virus. Actualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se crean cinco virus diarios aproximadamente, los virus no solamente copian sus códigos en forma parcial a otros programas, sino que además lo hacen en áreas importantes de un sistema (sector de arranque, tabla de partición, entre otros). Con Internet se hace más fácil tener el total control de los virus informáticos, lo que resulta perjudicial a todos los usuarios. El crecimiento veloz de los virus, hace necesario un rápido tratamiento usando las técnicas de prevención, detección y eliminación de virus informáticos, teniéndose que llevar a cabo de forma rápida y eficiente. Como causa de éste crecimiento innumerable de los virus informáticos, que a su vez son virus creados por los mismos usuarios, estos tienes consecuencias severas. Aquí te darás cuenta de los tipos de virus que existen, así como su clasificación y algunas de las características que tienen cada uno de estos.
  • 5. 2 CÓMO FUNCIONAN LOS VIRUS DE COMPUTADORAS. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. Un virus de la computadora se encaja generalmente en un programa más grande, a menudo un pedazo legítimo de software. El virus será funcionado cuando se ejecuta el software legítimo. El virus de la computadora se cargaría en la memoria de la computadora y entonces buscará cualquier programa donde puede unirse probablemente. Cuando un programa probable entonces se encuentra el virus modificaría el archivo para agregar código del virus’ al programa. El virus funcionaría generalmente antes de que el programa legítimo real funcione. De hecho, el virus realizaría generalmente la infección primero antes de ella ordena al programa legítimo que funcione. Este proceso es tan rápidamente que nadie incluso notaría que un virus fue ejecutado. Con dos programas ahora infectados (el programa original y el primer programa infectado), el mismo proceso sería repetido siempre que cualquier programa se lance que empeora el nivel de la infección. Un virus de la computadora y el virus del email tienen básicamente el mismo modo operandi, la diferencia es sin embargo que un virus del email se uniría a un mensaje del email o se enviaría automáticamente que usa las direcciones en el libro de dirección para infectar a la gente que recibe el email. HISTORIA DE LOS VIRUS INFORMATICOS. Su origen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la “teoría de autómatas complejos” del científico John Von Neuman expuesta en 1949,
  • 6. 2 desarrollaron un programa al que llamaron COREWAR, el cual consistía en que cada contendor ejecutaba una orden cada vez y el primero que consumía la memoria del computador se convertía en el ganador. Las rutinas del juego CoreWar, desarrolladas en son consideradas como los programas precursores de los virus contemporáneos. Por motivos de investigación se puede descargar (Down load) una copia del juego COREWAR, adaptado a PC, haciendo click en: CoreWar. Muchos años han pasado y la historia nos hace saber de la existencia de esporádicos virus en las antiguas y enormes computadoras y que no es nuestro propósito relatar. Sucedió con la aparición de las IBM PC en 1981 que el auge de la computación conllevó también a la fiebre de la programación en diversos lenguajes. El término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computer. Cuatro programadores (H. Douglas Mellory, Robert Morris y Ken Thompson) desarrollaron un juego llamado COREWAR, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. Los primeros virus de PC fueron desarrollados en lenguaje Assembler. Sin embargo, hubo algunas especies virales desarrolladas en lenguajes de alto nivel tales Turbo Pascal, Lenguaje C, etc. A partir de 1995 se crearon los virus de 32 bits en Assembler, Visual C++, Borlad Delphi, etc., predominando los desarrollados en Assembler, con el objeto de tener menor extensión y así poder pasar desapercibidos. También en 1995 surgieron los macro virus, desarrollados en los lenguajes macro de MS-Word o MS-Excel. En 1998 empezaron a aparecer los virus y gusanos desarrollados en Java Scripts, Visual Basic Scripts, Controles Active X y HTML. La mayoría de estos se distribuyen vía correo electrónico en archivos anexados, a través de Internet.
  • 7. 2 QUÉ SON LOS VIRUS INFORMÁTICOS. Los virus son pequeños programas configurados intencionalmente, diseñados para alterar el funcionamiento normal de las computadoras. Son instalados sin el consentimiento del usuario y se ejecutan de forma autónoma para auto-replicarse y continuar su propagación. Cuando los programadores crean un virus, toman en cuenta características como tamaño, símbolos y datos del creador para poder esconderlos dentro de las máquinas y evitar así su detección. Es por ello que los virus reorientan la lectura del disco, modifican su tamaño en el directorio y cambian algunos segmentos de su código para evitar ser detectados y destruidos. Los virus tienen la capacidad de infectar otros medios magnéticos como disquetes, discos duros o cintas magnéticas, lo que permite transmitirlos de una máquina a otra, o a través de la red, ya que también nuestra computadora puede contagiarse a través de módem. Los virus pueden eliminar o dañar todos los datos de una computadora, y a la vez pueden viajar a través de la red, transmitiéndose por mensajes de Gmail a otros equipos. Generalmente estos virus se propagan con gran facilidad por medio de documentos adjuntos, es por ello que el usuario ha de tener cuidado cuando abre un documento con una dirección desconocida. POR QUÉ SE HACE UN VIRUS La gran mayoría de los creadores de virus lo ven como un hobby, aunque también otros usan los virus como un medio de propaganda o difusión de sus quejas o ideas radicales, como por ejemplo el virus Telefónica, que emitía un mensaje de protesta contra las tarifas de esta compañía a la vez que reclamaba un mejor servicio, o el famosísimo Silvia que sacaba por pantalla la dirección de una chica que al parecer no tuvo una buena relación con el programador del virus. En otras ocasiones es el orgullo, o la competitividad entre los programadores de virus lo que les lleva a desarrollar virus cada vez más destructivos y difíciles de controlar. Pero que afortunadamente se están desarrollando mejores antivirus.
  • 8. 2 QUIÉN CREA LOS VIRUS Contrario a la creencia generalizada de que los autores de los virus informáticos son personas de inteligencia prodigiosa, expertos en programación y renegados sociales, estas suelen ser personas que crean estos programas por motivaciones más intelectuales que delincuenciales. Se ubican mayormente dentro de la clase media y en el ámbito social se comportan como individuos de mente clara. Sus principales motivaciones suelen ser la respuesta a desafíos planteados por los grupos sociales a que pertenecen, siendo el más frecuente el de demostrar si se es capaz de alterar la seguridad de x organismo o institución. El segundo grupo lo constituye el de los programadores maduros. Este representa a una clase de individuo resentido contra un enemigo abstracto llamado sociedad. Gozan librando batalla contra los expertos en seguridad y más cuando ven que los antivirus incluyen el nombre de sus programas destructores. CÓMO FUNCIONA UN VIRUS Los virus informáticos se transmiten como los biológicos. Para funcionar los virus necesitan un archivo host (por ejemplo, un documento de Word) o un programa host (por ejemplo, ese divisor gratuito de PDF que acabas de descargar). Para replicarse o propagarse, los virus necesitan que los humanos los envíen a través de correos electrónicos, mensajes, archivos adjuntos, etc. Replicamos los virus informáticos enviando archivos adjuntos infectados a través de correos electrónicos, mensajes instantáneos, etc., a otros usuarios que, al igual que nosotros, sin saberlo descargan y#Se mantienen latentes abren el archivo adjunto. La mayoría de los destinatarios abren estos archivos adjuntos porque confían en nosotros. CÓMO SE PROPAGA El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. Estos se propagan cuando las instrucciones que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse
  • 9. 2 copiándose en discos flexibles, en el disco duro, en programas informáticos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. CÓMO PUEDE UN VIRUS ENTRAR A TU COMPUTADORA Los virus informáticos ingresan a tu computadora de muchas maneras como puede ser a partir de compartir archivos de música compartir fotos, visitar una página web que este infectada con algún virus, abrir un correo electrónico con virus, descargar algún juego o aplicación en tu computadora, o muchas cosas más. Un virus entra a nuestro sistema y lo dañan, ya que tienen el objetivo de dañar archivos, programas, o hacer más lenta tu computadora. CUÁLES SON LOS TIPOS DE VIRUS Gusanos o lombrices: Se trata de una versión diseñada a la perfección. Su finalidad es propagarse por el sistema operativo, invadiendo redes y correos electrónicos. Cuando se abre un e-mail que contiene este virus, se propaga inmediatamente por todos los archivos. Una característica muy propia de ellos es que con solo ejecutarse se instalan de manera rápida en el computador. Existen diferentes tipos de virus lombrices, en algunos casos, pueden dañar archivos hasta el punto de borrarlos. En ocasiones, estos gusanos solo buscan generar caos en las redes. Capturador de teclas o Keylogger: Considerado como uno de los tipos de virus de computadora más peligroso. Este programa malicioso, fue creado con la finalidad de robar información confidencial de los archivos. Generalmente, es utilizado para realizar procedimientos ilícitos como acceso a cuentas bancarias, a través de las contraseñas ingresadas en el computador. El silencio es su potencial riesgo, su instalación se realiza de
  • 10. 2 forma oculta, de manera tal, que el operador de la computadora no se percata de lo que está aconteciendo en el sistema. En la actualidad se han diseñado diversos tipos de Keylogger, el más común es el que captura la pantalla del usuario. Virus de arranque o Boot: Cuando comenzaron a salir los virus informáticos, el virus Boot fue el primero en hacerse notar. Su función es afectar el inicio del sistema operativo, de tal modo, que ejerce acción al encender el computador, atacando la partición del sistema. Los discos duros, son los primeros en afectarse con este tipo de virus. Son diseñados para atacar el principal sector que el computador lee al momento de iniciar. Caballos de Troya o Troyanos: Se trata de un virus silencioso que puede poner en riesgo la confidencialidad de los archivos existentes en el computador. Luego de su invasión en el sistema, es capaz de dar acceso a un desconocido para que pueda acceder a información importante, también, se caracteriza por recopilar datos, para ser enviados vía correo electrónico. Funcionan a través de códigos externos, que permiten alterar, borrar o copiar datos del computador infectado. Este virus al igual que el Keylogger, es usado en la actualidad para procedimientos ilícitos, como el robo de datos bancarios. Se caracterizan por tener una hora y día específico para realizar un daño en el computador. Los virus más populares de este tipo han sido el “Michelangello” y “viernes 13”. Secuestradores o Hackers: Es uno de los tipos de virus de computadora que se caracteriza por atacar el explorador de Internet, se trata de “scripts” diseñados para bloquear la página principal de navegación, impidiendo realizar algún cambio en ella.
  • 11. 2 Los Hackers se distinguen por mostrar publicidad de tipo pop-ups, además de ello, instala barras herramientas, ventanas nuevas e impide el acceso a una página determinada, siendo las páginas de antivirus las más comunes en ser bloqueadas. Sobre-escritura: Cuando un virus de este tipo afecta el sistema operativo de un computador, puede causar la desaparición de archivos. De tal forma, que borran información importante, hasta el punto de dejar programas sin funcionamiento. Se caracterizan por ser potencialmente peligrosos, ya que una vez instalados en el computador, debe ser borrado el archivo infectado, perdiendo de esta forma el contenido inicial. Tipos de virus informáticos: Gusano Informativo También conocido como Worm, se trata de un virus que se deposita en la memoria del ordenador desde donde puede duplicarse con gran facilidad consumiendo así la memoria y la banda ancha del equipo. Caballo de Troya: Conocido también como Troyano, es uno de los más dañinos, el cual se esconde en un programa tradicional, y una vez abierto comienza a dañar el ordenador. Estos mayormente se encuentran en programas que son descargados desde la Internet de páginas ilegales y poco seguras. El virus deja completamente indefensa la computadora y a la vez graba todas las contraseñas del usuario. Bombas lógicas: También suelen ser llamadas como bombas de tiempo. Este virus comienza a afectar el computador en una fecha en específica o con ciertas combinaciones de teclas realizadas inconscientemente por el usuario. Hoax:Se trata de mensajes engañosos con contenidos que incide en el usuario y los motiva a reenviarlo entre sus contactos. Estos mensajes engañosos llegan a sobrecargar el flujo de información que se mueve a través de las redes y del correo electrónico. A la vez tiende a eliminar automáticamente ciertas personas de los contactos del ordenador infectado.
  • 12. 2 Virus de Enlace: Este tipo de virus automáticamente cambia las direcciones de ciertos archivos, evitando que el usuario pueda acceder a la información que antes había guardado en dicho archivo Virus de sobre-escritura: Se le conoce al tipo de virus que ataca a los archivos, eliminando todo lo que contenga en su interior, y lo sustituye sobre-escribiendo en ella. Virus residente: Este tipo de virus permanece inactivo en el ordenador, y una vez que el usuario abra un programa o un archivo se activa para infectarlo. El virus evita que el usuario ingrese a la página principal del navegador y en vez muestra publicidades en pop-ups, o abre automáticamente ventanas nuevas. A su vez evita que el usuario acceda a ciertas webs como son aquellas que ofrecen software de antivirus; y llega a instalar en el navegador ciertas barras de herramientas. Keylogger: También conocido como Capturador de teclas. Este tipo de virus lo que hace es monitorear al usuario y hacer una captura de la pantalla al momento en que este escriba su contraseña para acceder a sus correos, cuentas personales, al escribir su número y contraseña de tarjeta, etc. Zombie: Se refiere con este término a un estado en que la computadora infectada llega a ser controlada por otra máquina sin consentimiento de su usuario. Esta infección ocurre en aquellos ordenadores donde no se actualiza frecuentemente el sistema operativo o el Firewall. Badware: También conocido como código maligno. Se trata de un software utilizado para robar ciertas informaciones del ordenador, a su vez puede causar problemas lógicos en la red o dañar el sistema del ordenador infectado. Spyware: Este tipo de virus se mantiene oculto en el sistema operativo recopilando así diversas informaciones que luego es enviada a un lugar externo sin la autorización del dueño del computador. Dentro de la información recopilada se destacan las contraseñas personales y las informaciones importantes del sistema.
  • 13. 2 Macrovirus: Son aquellos virus que infectan directamente los ficheros de datos del ordenador. Estos se adueñan de ciertos documentos que son conocidos como macros. Virus de inicio: Estos afectan directamente el sector de arranque del disco duro del computador, así como también las tablas de partición de los discos y los diskettes. VIRUS DE A CCIÓN DIRECTA: Estos virus tienen como objetivo replicarse y actuar cuando son ejecutados. Son virus no residentes es decir que no se instala en tu computadora, sino que permanece oculto en la memoria de la misma. Este virus actúa uniéndose a un archivo y cuando este archivo se ejecuta, el virus aparece. Este virus busca archivos similares dentro de tu computadora para unirse y poder hacer daño. VIRUS POLIMÓRFICO: Este tipo de virus es muy difícil de identicar por los antivirus ya que se encriptan de una manera diferente a los demás virus. (CUEVA, 2015) CÓMO AFECTAN LOS VIRUS A LAS COMPUTADORAS ¡Los virus trabajan de una manera muy interesante! Es importante saber que existen varios tipos de virus y que hay un sinnúmero de efectos de los que están encargados cada uno. Los virus informáticos, generalmente, no afectan a la computadora a través del hardware sino a través de los programas que lo controlan. Hay desde los más inofensivos hasta los más nocivos. Los virus son archivos escondidos en los archivos que son descargamos a nuestro computador. Cuando el virus entra a la computadora, su código se aloja en la memoria RAM. Este, entonces, se “activa”, es decir que se apodera de las funciones básicas del sistema operativo, perjudicando el ordenador. Luego pasa a lo que viene siendo el “ataque”, que trata sobre la multiplicación del virus en los demás archivos. Estos son algunos daños menores que ocasionan los virus: Ralentizar el funcionamiento del ordenador, pérdida(borrado) de archivos en las carpetas, modificaciones en la configuración. Pero entre los daños mayores están: Daño del software (lo que la hace inutilizable), tomo de control de la computadora para realizar espionajes, pérdida de información valiosa, extracción de contraseñas y datos personales. Es importante tener en
  • 14. 2 cuenta que los virus son diseñados con la intención de no ser descubiertos por el usuario y generalmente, sin programas antivirus, no es descubierto hasta que la tercera fase del ciclo de funcionamiento del virus se produce el daño con la consiguiente pérdida de información. QUÉ TIPOS DE VIRUS INFORMÁTICOS EXISTEN Hay más de un millón de virus en el mundo, y muchos más se crean cada día. Evolucionan muy rápido, así los que una vez fueron considerados extremadamente peligrosos, hoy en día se sofocan de forma rutinaria con el mejor software antivirus. Basados en la severidad y en la forma de la que pueden afectar su equipo, hay alrededor de una docena de tipos de virus. Aquí están los cinco peores tipos de virus de computadora que debería conocer. 1. Macro Virus Probablemente sea el tipo más común de virus informático, los macro virus se adjuntan a los archivos creados en programas que soportan macros, secuencias de órdenes que se pueden ejecutar simplemente al apretar una tecla. Estos virus se encuentran con más frecuencia en los documentos de Microsoft Word y hojas de cálculo de Excel. La forma más común de distribuirlos es a través de archivos adjuntos a los emails. Los macro virus se activan cuando usted abre el archivo infectado. Si lo hace directamente desde su email, el virus enviará una copia exacta del archivo a todas las direcciones de su lista de contactos. Si descarga el archivo en su ordenador y lo abre posteriormente, el macro virus se extenderá hacia otros archivos con extensión .docx y .xls de su red de ordenadores y alterará su contenido. 2. Virus de Archivo Mientras que los macro virus normalmente infectan archivos creados en Microsoft Office, los virus de archivo se adjuntan a los archivos ejecutables con extensiones. exe y .com. Cuando abre un archivo infectado para iniciar un programa, inconscientemente iniciará el virus también. El virus puede tomar el control del programa y expandirse hacia otros archivos ejecutables en su disco duro o su red de ordenadores.
  • 15. 2 El objetivo principal de los virus de archivo es poner en peligro archivos y datos en los equipos y redes del usuario, crear botnets interconectados y deshabilitar el software de seguridad en ordenadores encendidos. Algunos virus de archivo reescribirán todos los archivos ejecutables que se activan durante el encendido, y así tomarán el control de su ordenador de una manera efectiva. También se han dado casos en los que un macro virus ha formateado completamente discos duros infectados. 3. Secuestradores del Navegador Tal y como su nombre indica, los secuestradores del navegador toman el control sobre ciertos componentes de su explorador de internet. Normalmente cambian su página de inicio por algún explorador falso y sobrescriben los ajustes para que usted no los pueda cambiar. Cuando usted introduce una dirección y presiona Intro, el virus le llevará a una página web totalmente diferente y le pedirá que haga click en un anuncio o que se registre para cualquier cosa para acceder a la página que quiere ver. En la mayoría de los casos, los secuestradores del navegador están destinados a generar ingresos para sus creadores por enseñar anuncios en los que se puede hacer click dentro del navegador. Normalmente están alojados en el software gratuito y en las barras de herramientas de los buscadores que ofrecen componentes de búsqueda avanzada. Afortunadamente, la mayoría de los programas antivirus los detectan fácilmente. 4. Virus de Secuencia de Comandos (Scripting) Los virus de scripting atacan páginas web populares, normalmente de un modo muy sibilino. Estos virus sobrescriben el código de la página web para insertar enlaces y vídeos que instalarán software malicioso en el ordenador del usuario. En muchos casos, los propietarios de las páginas web ni siquiera saben que están alojando contenido potencialmente dañino. Todo lo que un hacker experimentado tiene que hacer para infectar la página es escribir el código malicioso y publicarlo como un comentario. Algunos virus de scripting hacen poco más que ofrecerle anuncios visuales y de texto para generar ingresos para sus creadores. Sin embargo, algunos pueden robar sus cookies y utilizar la información
  • 16. 2 para publicar en su nombre en la página web infectada. Afortunadamente, la mayoría de los programas antivirus le avisarán cuando visite una página web dañina. 5. Virus del Sector de Arranque Aunque no sean tan frecuentes ahora como lo fueron en el pasado, los virus del sector de arranque todavía pueden aparecer de una forma u otra. Cuando los ordenadores se arrancaban con disquetes, estos virus eran muy comunes. Infectaban el sistema de particiones del disco duro y se ejecutaban con el arranque del ordenador. Hoy en día, estos virus se esparcen mayoritariamente a través de los dispositivos físicos, como los USB y discos duros externos. Ya no suponen una gran amenaza, ya que, casi todos los sistemas operativos tienen protección del sector de arranque del disco duro contra el software malicioso. Incuso si infectan su sistema de algún modo, la mayoría de los programas antivirus pueden eliminar los virus del sector de arranque fácilmente. LAS 9 CARACTERÍSTICAS PRINCIPALES DE LOS VIRUS INFORMÁTICOS 1- Son ejecutables Los virus son programas ejecutables que se insertan en otros programas, como si se tratase de parásitos, para así aprovecharse de los beneficios que tienen estos últimos, tales como acceso a ciertas partes del software. Se mantienen latentes Los virus se pueden mantener en período de latencia o incubación. Esto quiere decir que el virus no atacará el equipo la primera vez que entre en contacto con este. En cambio, permanecerá oculto durante cierto tiempo: puede ser un día, una semana, un año o más, dependiendo de las instrucciones con las que haya sido programado. Durante este período de latencia, el virus hace copias de sí mismo. Esto se hace con el objeto de obtener acceso a distintos puntos del código del equipo, a la vez que garantiza su supervivencia en caso de que una de sus copias sea detectada por un antivirus.
  • 17. 2 3- Se traspasan de un elemento a otro El accionar de un virus informático es semejante al de un virus biológico. En los seres vivos los virus se transmiten de un organismo a otro. Las formas de “contagio” más comunes son la instalación de programas piratas (no originales), la descarga de archivos desde páginas web no verificadas y la conexión de unidades extraíbles contaminadas (memorias USB, discos, entre otros). 4- Se activan a partir de un desencadenante Los virus se pueden desencadenar de distintas maneras. Existen virus con indicaciones específicas con respecto a su activación. Por ejemplo, algunos están programados para actuar en una fecha y hora determinadas. Otros abandonan el estado latente cuando se produce un hecho particular; por ejemplo, que se haya completado un número determinado de copias de virus, que se haya descargado un archivo específico, entre otros. Cuándo el virus se inserta en el equipo, verifica si existen las condiciones propicias para su activación. Si es así, entonces comienza el proceso de infección y destrucción. Si el virus halla que las condiciones no son las necesarias, entonces permanece latente. 5- Son destructivos En general los virus informáticos son destructivos. Sin embargo, el grado de destrucción va a depender de las instrucciones con las que fueron programados. Algunos reducen la eficiencia del funcionamiento de las computadoras. Otros destruyen por completo el código del equipo, dejándolo inservible. También hay virus que se encargan de eliminar los archivos almacenados en la memoria del equipo, de modo que ya no se puede recuperar o que sean de difícil acceso. 6- Permanecen ocultos Los virus están diseñados para permanecer ocultos por un tiempo determinado. Para no ser detectados estos programas suelen pesar 1 kb o menos.
  • 18. 2 Si el virus no permaneciera oculto, sino que actuara de manera inmediata una vez que ha entrado en contacto con el equipo, perdería la oportunidad de replicarse a sí mismo y propagarse a más sistemas, interrumpiendo el ciclo evolutivo del programa. 7- Son cambiantes En ocasiones, la detección de los virus resulta imposible o más difícil debido a la naturaleza cambiante de los mismos. Ciertos virus están programados para mutar y actualizarse con el fin de mantenerse ocultos a los ojos de los antivirus. 8- Son persistentes Los efectos de los virus son persistentes. Incluso después de que los programas infecciosos han sido detectados por el antivirus, los efectos de estos se observan en los equipos. Por ejemplo, si el virus iba dirigido a la memoria del equipo, es posible que los datos allí almacenados se hayan perdido para siempre. (GÓMEZ, 2012)
  • 19. 2 CONCLUSIÓN Un virus es un programa pensado para poder reproducirse y replicarse por sí mismo, introduciéndose en otros programas ejecutables o en zonas reservadas del disco o la memoria. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño importante en el ordenador donde actúan. Pueden permanecer inactivos sin causar daños tales como el formateo de los discos, la destrucción de ficheros, etc. Es necesario tomar medidas preventivas para luchar con los virus informáticos que son una realidad diaria, molesta y en su mayoría nociva y para ello es necesario identificar que es un virus, como se propaga, medidas preventivas y en el último caso como se eliminan. Los virus son programas nocivos que contienen cargas que generan daños y bloqueos en el sistema, redes y que en la mayoría de casos los usuarios por desconocimiento alojan o trasladan. Pero para luchar contra estos existen virus que son programas que dañan una computadora es necesario tomar consideración sobre la información que se proporciona en dicho trabajo. Es importante en todos los ámbitos, especialmente en el empresarial tener planes de contingencia y más en el sistema informático que por su gran auge tiene puertas abiertas implementando y actualizando los programas de antivirus también conocidas como vacunas, y donde los avances nos ofrecen una gran gama de estas como vacunas de solo detección que actualizan archivos infectados pero no pueden eliminar el virus, vacunas de Detección y desinfección: son vacunas que detectan archivos dañados, así mismo los virus están presentes en todo momento por eso es necesario saber cómo actuar y sobre todo conocer los daños que causan. Es necesario conocer cada tipo de virus ya que si bien los podremos tener presentes en cualquier ocasión y es entonces que podremos saber que hacer de igual manera es importante que nuestra computadora cuente con un antivirus el cual la proteja.
  • 20. 2 Referencias bibliográficas  http://fccea.unicauca.edu.co/old/tgarf/tgarfse128.html  http://www.eumed.net/cursecon/ecoinet/seguridad/virus.htm  https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que-es-un-virus-informatico/1/  https://sites.google.com/site/tecnologiadigital20/home/seguridad-i/virus-y-antivirus