SlideShare una empresa de Scribd logo
1 de 6
Los Virus informáticos son programas de ordenador que se
reproducen a sí mismos e interfieren con el hardware de
una computadora o con su sistema operativo (el software básico que
controla la computadora). Los virus están diseñadospara reproducirse
y evitar su detección. Como cualquier otro programa informático, un
virus debe ser ejecutado para que funcione: es decir, el ordenador
debe cargar el virus desde la memoria del ordenador y seguir sus
instrucciones. Estas instrucciones se conocen como carga activa del
virus. La carga activa puede trastornar o modificar archivos de datos,
presentar un determinado mensaje o provocar fallos en
el sistema operativo.
Existen otros programas informáticos nocivos similares a los virus,
pero que no cumplen ambos requisitos de reproducirse y eludir su
detección.Estos programas se dividen en tres categorías: Caballos de
Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser
algo interesante e inocuo, por ejemplo un juego, pero cuando se
ejecuta puede tener efectos dañinos. Una bomba lógica libera su
carga activa cuando se cumple una condición determinada, como
cuando se alcanza una fecha u hora determinada o cuando se teclea
una combinación de letras. Un gusano se limita a reproducirse, pero
puede ocupar memoria de la computadora y hacer que
sus procesos vayan más lentos.
Algunas de las características de estos agentes víricos:
 Son programas de computadora: En informática programa es sinónimo
de Software, es decir el conjunto de instrucciones que ejecuta un
ordenador o computadora.
 Es dañino: Un virus informático siempre causa daños en el sistema
que infecta, pero vale aclarar que el hacer daño no significa que valla
a romperalgo. El daño puede ser implícito cuando lo que se busca es
destruir o alterar información o pueden ser situaciones con efectos
negativos para la computadora, como consumo de memoria
principal, tiempo de procesador.
 Es auto reproductor: La característica más importante de este tipo de
programas es la de crear copias de sí mismos, cosa que ningún otro
programa convencional hace. Imaginemos que si todos tuvieran esta
capacidad podríamos instalar un procesadorde textos y un par de días
más tarde tendríamos tres de ellos o más.
 Es subrepticio: Esto significa que utilizará varias técnicas para evitar
que el usuario se de cuenta de su presencia. La primera medida es
tener un tamaño reducido para poder disimularse a primera vista.
Puede llegar a manipular el resultado de una petición al sistema
operativo de mostrar el tamaño del archivo e incluso todos sus
atributos.
Las acciones de los virus son diversas, y en su mayoría inofensivas,
aunque algunas pueden provocarefectos molestos y, en ciertos, casos
un grave daño sobre la información, incluyendo pérdidas de datos.
Hay virus que ni siquiera están diseñados para activarse, por lo que
sólo ocupan espacio en disco, o en la memoria. Sin embargo, es
recomendable y posible evitarlos.
Generalidades sobre los virus de computadoras
La primer aclaración que cabe es que los virus de computadoras, son
simplemente programas, y como tales, hechos por programadores.
Son programas que debido a sus características particulares, son
especiales. Para hacer un virus de computadora, no se
requiere capacitación especial, ni una genialidad significativa, sino
conocimientos de lenguajes de programación, de algunos temas no
difundidos para público en general y algunos conocimientos puntuales
sobre el ambiente de programación y arquitectura de las
computadoras.
En la vida diaria, más allá de las especificaciones técnicas, cuando un
programa invade inadvertidamente el sistema, se replica
sin conocimiento del usuario y produce daños, pérdida de información
o fallas del sistema. Para el usuario se comportan como tales y
funcionalmente lo son en realidad.
Los virus actúan enmascarados por "debajo" del sistema operativo,
como regla general, y para actuar sobre los periféricos del sistema,
tales como disco rígido, disqueteras, ZIP’s CD’s, hacen uso de sus
propias rutinas aunque no exclusivamente. Un programa "normal" por
llamarlo así, usa las rutinas del sistema operativo para acceder
al control de los periféricos del sistema, y eso hace que el usuario
sepa exactamente las operaciones que realiza, teniendo control sobre
ellas. Los virus, por el contrario, para ocultarse a los ojos del usuario,
tienen sus propias rutinas para conectarse con los periféricos de la
computadora,lo que les garantiza cierto grado de inmunidad a los ojos
del usuario, que no advierte su presencia, ya que el sistema operativo
no refleja su actividad en la computadora. Esto no es una "regla", ya
que ciertos virus, especialmente los que operan bajo Windows, usan
rutinas y funciones operativas que se conocen como API’s. Windows,
desarrollado con una arquitectura muy particular, debe su gran éxito a
las rutinas y funciones que pone a disposiciónde los programadores y
por cierto, también disponibles para los desarrolladores de virus. Una
de las bases del poderdestructivo de este tipo de programas radica en
el uso de funciones de manera "sigilosa", se oculta a los ojos del
usuario común.
La clave de los virus radica justamente en que son programas. Un
virus para ser activado debe ser ejecutado y funcionar dentro del
sistema al menos una vez. Demás está decir que los virus no "surgen"
de las computadoras espontáneamente, sino que ingresan al sistema
inadvertidamente para el usuario, y al ser ejecutados, se activan y
actúan con la computadora huésped.
Surgimiento
Surge en la misma época en que comenzaron a detectarse y
difundirse los primeros virus informáticos, también llamados "Virus de
PC". El desarrollo y la venta del Software antivirus empezó a principio
de la décadade 1990 de la pasada centuria, y a lo largo de estos años
se han ido consolidando y constituyendo en el producto básico de
la Seguridad Informática.
Los antivirus se han convertido en compañeros inseparables del
trabajo diario. Hoy en día no se concibe ningún equipo conectado a
Internet que carezca de una buena protección contra programas
malignos (virus, caballos de troya, gusanos, y otras denominaciones).
Las situaciones de riesgo se multiplican cuando un equipo se conecta
a la Red de redes. Sin embargo ningún antivirus es 100% seguro, ya
que a medidaque avanza la tecnologíase perfeccionanlos programas
malignos que han llegado en muchas ocasiones a deshabilitar
antivirus usando vulnerabilidades de los mismos y de los sistemas
operativos. Por eso es aconsejable tomar todas las medidas
necesarias en los sistemas (deshabilitar reproducciones automáticas,
autorun, restauras del sistema, instalar parches de seguridad
actualizados, entre otras) y como punto culminante de este proceso
tener un software antivirus que se pueda actualizar con frecuencia.
Concepto de Antivirus
Un antivirus es una aplicación o programa que identifica y elimina a los
programas malignos en las computadoras; ayudan a eliminar algunas
amenazas a la seguridad computacional que no necesariamente
clasifican como programas malignos. Pueden realizar varias funciones
en dependencia de su configuración, como por ejemplo anti–hacker,
anti–spam, defensa proactiva y muchas más.
Antivirus
Los programas antivirus surgen de la necesidad de mantener
los sistemas operativos en óptimas condiciones como vigilante seguro,
además de proteger los ordenadores de los software mal
intencionados. Un programa antivirus analiza información de muy
diverso tipo y, en caso de que se encuentre infectada por algún código
maligno, segúnlas categorías existentes, procede a su desinfección o
eliminación según la configuración que permita cada software. El
análisis de la información se produce de muy diferentes maneras
dependiendo de dónde provenga.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus
VirusVirus
Virus
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Gonzalez karen-producto 4
Gonzalez karen-producto 4Gonzalez karen-producto 4
Gonzalez karen-producto 4
 
Tic virus
Tic virusTic virus
Tic virus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Diapositivas del blog.
Diapositivas del blog.Diapositivas del blog.
Diapositivas del blog.
 
Manual
ManualManual
Manual
 
Deber de infor (1)
Deber de infor (1)Deber de infor (1)
Deber de infor (1)
 
Virus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaVirus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonseca
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
Los Virus
Los VirusLos Virus
Los Virus
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Escriba el título del documento
Escriba el título del documentoEscriba el título del documento
Escriba el título del documento
 
Escriba el título del documento
Escriba el título del documentoEscriba el título del documento
Escriba el título del documento
 

Similar a Los virus informáticos (20)

Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Estevan 2
Estevan 2Estevan 2
Estevan 2
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus
VirusVirus
Virus
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus
VirusVirus
Virus
 
Taller 4 jaqui yesy
Taller 4 jaqui yesyTaller 4 jaqui yesy
Taller 4 jaqui yesy
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

Los virus informáticos

  • 1. Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñadospara reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo. Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección.Estos programas se dividen en tres categorías: Caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos. Algunas de las características de estos agentes víricos:
  • 2.  Son programas de computadora: En informática programa es sinónimo de Software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora.  Es dañino: Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romperalgo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador.  Es auto reproductor: La característica más importante de este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro programa convencional hace. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un procesadorde textos y un par de días más tarde tendríamos tres de ellos o más.  Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos. Las acciones de los virus son diversas, y en su mayoría inofensivas, aunque algunas pueden provocarefectos molestos y, en ciertos, casos un grave daño sobre la información, incluyendo pérdidas de datos. Hay virus que ni siquiera están diseñados para activarse, por lo que sólo ocupan espacio en disco, o en la memoria. Sin embargo, es recomendable y posible evitarlos.
  • 3. Generalidades sobre los virus de computadoras La primer aclaración que cabe es que los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Son programas que debido a sus características particulares, son especiales. Para hacer un virus de computadora, no se requiere capacitación especial, ni una genialidad significativa, sino conocimientos de lenguajes de programación, de algunos temas no difundidos para público en general y algunos conocimientos puntuales sobre el ambiente de programación y arquitectura de las computadoras. En la vida diaria, más allá de las especificaciones técnicas, cuando un programa invade inadvertidamente el sistema, se replica sin conocimiento del usuario y produce daños, pérdida de información o fallas del sistema. Para el usuario se comportan como tales y funcionalmente lo son en realidad. Los virus actúan enmascarados por "debajo" del sistema operativo, como regla general, y para actuar sobre los periféricos del sistema, tales como disco rígido, disqueteras, ZIP’s CD’s, hacen uso de sus propias rutinas aunque no exclusivamente. Un programa "normal" por llamarlo así, usa las rutinas del sistema operativo para acceder al control de los periféricos del sistema, y eso hace que el usuario sepa exactamente las operaciones que realiza, teniendo control sobre ellas. Los virus, por el contrario, para ocultarse a los ojos del usuario, tienen sus propias rutinas para conectarse con los periféricos de la computadora,lo que les garantiza cierto grado de inmunidad a los ojos del usuario, que no advierte su presencia, ya que el sistema operativo no refleja su actividad en la computadora. Esto no es una "regla", ya
  • 4. que ciertos virus, especialmente los que operan bajo Windows, usan rutinas y funciones operativas que se conocen como API’s. Windows, desarrollado con una arquitectura muy particular, debe su gran éxito a las rutinas y funciones que pone a disposiciónde los programadores y por cierto, también disponibles para los desarrolladores de virus. Una de las bases del poderdestructivo de este tipo de programas radica en el uso de funciones de manera "sigilosa", se oculta a los ojos del usuario común. La clave de los virus radica justamente en que son programas. Un virus para ser activado debe ser ejecutado y funcionar dentro del sistema al menos una vez. Demás está decir que los virus no "surgen" de las computadoras espontáneamente, sino que ingresan al sistema inadvertidamente para el usuario, y al ser ejecutados, se activan y actúan con la computadora huésped. Surgimiento Surge en la misma época en que comenzaron a detectarse y difundirse los primeros virus informáticos, también llamados "Virus de PC". El desarrollo y la venta del Software antivirus empezó a principio de la décadade 1990 de la pasada centuria, y a lo largo de estos años se han ido consolidando y constituyendo en el producto básico de la Seguridad Informática.
  • 5. Los antivirus se han convertido en compañeros inseparables del trabajo diario. Hoy en día no se concibe ningún equipo conectado a Internet que carezca de una buena protección contra programas malignos (virus, caballos de troya, gusanos, y otras denominaciones). Las situaciones de riesgo se multiplican cuando un equipo se conecta a la Red de redes. Sin embargo ningún antivirus es 100% seguro, ya que a medidaque avanza la tecnologíase perfeccionanlos programas malignos que han llegado en muchas ocasiones a deshabilitar antivirus usando vulnerabilidades de los mismos y de los sistemas operativos. Por eso es aconsejable tomar todas las medidas necesarias en los sistemas (deshabilitar reproducciones automáticas, autorun, restauras del sistema, instalar parches de seguridad actualizados, entre otras) y como punto culminante de este proceso tener un software antivirus que se pueda actualizar con frecuencia. Concepto de Antivirus Un antivirus es una aplicación o programa que identifica y elimina a los programas malignos en las computadoras; ayudan a eliminar algunas amenazas a la seguridad computacional que no necesariamente clasifican como programas malignos. Pueden realizar varias funciones en dependencia de su configuración, como por ejemplo anti–hacker, anti–spam, defensa proactiva y muchas más. Antivirus Los programas antivirus surgen de la necesidad de mantener los sistemas operativos en óptimas condiciones como vigilante seguro, además de proteger los ordenadores de los software mal
  • 6. intencionados. Un programa antivirus analiza información de muy diverso tipo y, en caso de que se encuentre infectada por algún código maligno, segúnlas categorías existentes, procede a su desinfección o eliminación según la configuración que permita cada software. El análisis de la información se produce de muy diferentes maneras dependiendo de dónde provenga.