1. Virus y vacunas informaticas
Por: FREDY MONTOYA CABALLERO
TECNOLOGÍA EN ELECTRICIDAD
CREAD BOGOTÁ
2. Un virus informático es un programa o un pedazo de código que se
carga en su computadora sin su conocimiento y en contra de sus
deseos.
son programas que se reproducen o propagan a si mismos (estos
últimos se llaman gusanos o "worms" ), y suelen usarse para
destruir, manipular o robar información de nuestro PC
3. Historia de los virus informáticos
• Fred Cohen creó los primeros virus como
modelos experimentales para sustentar su
tesis de doctorado en Ingeniería Eléctrica. En
su estudio definía como virus informático a:
"todo programa capaz de infectar otros
programas, modificándolos para incluirse
dentro de los mismos". Según publica BBC,
Cohen presentó sus resultados en un
seminario de seguridad el 10 de noviembre
de 1983. El nacimiento oficial de los virus
dañinos —es decir, capaces de desarrollarse
e infectar otros programas, ordenadores o
discos—, se produjo en 1986. Entre los
primeros destaca Brain, que infectaba los 1986-2012
sectores de arranque de los disquetes de
5,25 pulgadas
http://news.bbc.co.uk/2/hi/technology/3257 26 años
165.stm
4. Tipos de virus informáticos
Caballo de •Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para
Troya: causar su efecto destructivo.
Gusano o •Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia
así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Worm:
Virus de •Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo
o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente.
Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una
macros: macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre •Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de
los mismos.
escritura:
5. Virus de Programa: •Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos
primeros son atacados más frecuentemente por que se utilizan mas.
•Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque
Virus de Boot: maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de
los discos.
Virus Residentes: •Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución
de algún programa o la utilización de algún archivo.
Virus de enlace o •Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
directorio:
Virus mutantes o •Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos
de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones,
cada generación de virus es diferente a la versión anterior, dificultando así su detección y
polimórficos: eliminación.
•Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través
Virus falso o Hoax: del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de
infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples: •Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en
ellos la acción de los virus de programa y de los virus de sector de arranque.
6.
7. • No abrir todos los
archivos adjuntos sin
verificar el remitente
8. Tenga un buen antivirus
• Los mejores antivirus
del 2012 según la
prestigiosa revista PC
magazine
• http://www.pcmag.com
/article2/0,2817,23723
64,00.asp