SlideShare una empresa de Scribd logo
1 de 7
VIRUS
INFORMATICO
CONCEPTOS
VIDEO
SALIR
Es un pequeño programa escrito intencionalmente para instalarse en el
computador de un usuario sin el conocimiento o el permiso de este.
Decimos que es un programa parásito porque el programa ataca a los
archivos o al sector de "arranque" y se replica a sí mismo para continuar su
propagación. Algunos se limitan solamente a replicarse, mientras que otros
pueden producir serios daños que pueden afectar a los sistemas. No
obstante, absolutamente todos cumplen el mismo objetivo: "propagarse".
En un virus informático, podemos distinguir 3 módulos:
Módulo de reproducción
Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a
fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera,
tomar control del sistema e infectar otras entidades permitiendo se traslade de un
computador a otro a través de algunos de estos archivos.
Módulo de ataque
Este módulo es optativo. En caso de estar presente es el encargado de manejar las
rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los
procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se
activa un determinado día. La activación de este módulo, implica la ejecución de
una rutina que implica daños dispares en nuestro computador.
Módulo de defensa
Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la
estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a
evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su
detección.
El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje:
«I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden).
Para eliminar este problema se creó el primer programa antivirus denominado
Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían
desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado"Core Wars", el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrónico.
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en
nuestra computadora alterando la actividad de la misma, entre los más comunes están:
* Troyano: que consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
* Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
* Bombas Lógicas o de Tiempo: son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
* Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes
de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen
apelar a los sentimientos morales ( "Ayuda a un niño enfermo de cáncer" ) o al espíritu de
solidaridad ( "Aviso de un nuevo virus peligrosísimo" ) y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas novatos.[/quote]
RETORNAR
RETORNAR
Virus y antivirus

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosreyesvic1990
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticospuesqueesmuypro
 
Virus imformatico andrés urbano
Virus imformatico andrés urbanoVirus imformatico andrés urbano
Virus imformatico andrés urbanoAndres Urbano Oliva
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticoswkeneeth
 
Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúlyeanvaga4418765
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01mariocamclo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassilvadiana100
 
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTC
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTCVIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTC
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTCoscar0510
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticosDayanasaavedra
 

La actualidad más candente (18)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Virus imformatico andrés urbano
Virus imformatico andrés urbanoVirus imformatico andrés urbano
Virus imformatico andrés urbano
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúl
 
Virus
VirusVirus
Virus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Hboihhhvn
HboihhhvnHboihhhvn
Hboihhhvn
 
Presentacion jose buelvas
Presentacion jose buelvasPresentacion jose buelvas
Presentacion jose buelvas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
Los virus en las pc
Los virus en las pcLos virus en las pc
Los virus en las pc
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTC
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTCVIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTC
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTC
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 

Destacado

Leccion 1 sistema operativo
Leccion 1   sistema operativoLeccion 1   sistema operativo
Leccion 1 sistema operativojennisarmi
 
Bussines Čvrtkon - Jak efektivně komunikovat se zákazníky
Bussines Čvrtkon - Jak efektivně komunikovat se zákazníkyBussines Čvrtkon - Jak efektivně komunikovat se zákazníky
Bussines Čvrtkon - Jak efektivně komunikovat se zákazníkyVladka Durisova
 
Reeve and von Jena 2014a 1714 Exhibit
Reeve and von Jena 2014a 1714 ExhibitReeve and von Jena 2014a 1714 Exhibit
Reeve and von Jena 2014a 1714 ExhibitKathleen von Jena
 
2015_Nature Chem
2015_Nature Chem2015_Nature Chem
2015_Nature ChemXimin He
 
Tecnologias inteligentes.terminado(22)
Tecnologias inteligentes.terminado(22)Tecnologias inteligentes.terminado(22)
Tecnologias inteligentes.terminado(22)Enriquewht
 
Programacion anual segundo año modificado
Programacion anual segundo año modificadoProgramacion anual segundo año modificado
Programacion anual segundo año modificadoJuan Luis Paja Torres
 

Destacado (12)

Leccion 1 sistema operativo
Leccion 1   sistema operativoLeccion 1   sistema operativo
Leccion 1 sistema operativo
 
MAMÍFEROS
MAMÍFEROSMAMÍFEROS
MAMÍFEROS
 
Capítulo 5 y 6
Capítulo 5 y 6Capítulo 5 y 6
Capítulo 5 y 6
 
Gost 19075 80
Gost 19075 80Gost 19075 80
Gost 19075 80
 
Topo y las flores
Topo y las floresTopo y las flores
Topo y las flores
 
Bussines Čvrtkon - Jak efektivně komunikovat se zákazníky
Bussines Čvrtkon - Jak efektivně komunikovat se zákazníkyBussines Čvrtkon - Jak efektivně komunikovat se zákazníky
Bussines Čvrtkon - Jak efektivně komunikovat se zákazníky
 
Reeve and von Jena 2014a 1714 Exhibit
Reeve and von Jena 2014a 1714 ExhibitReeve and von Jena 2014a 1714 Exhibit
Reeve and von Jena 2014a 1714 Exhibit
 
2015_Nature Chem
2015_Nature Chem2015_Nature Chem
2015_Nature Chem
 
Tecnologias inteligentes.terminado(22)
Tecnologias inteligentes.terminado(22)Tecnologias inteligentes.terminado(22)
Tecnologias inteligentes.terminado(22)
 
Cuadrosipnotico
CuadrosipnoticoCuadrosipnotico
Cuadrosipnotico
 
Unit 13 presentation
Unit 13 presentationUnit 13 presentation
Unit 13 presentation
 
Programacion anual segundo año modificado
Programacion anual segundo año modificadoProgramacion anual segundo año modificado
Programacion anual segundo año modificado
 

Similar a Virus y antivirus

Similar a Virus y antivirus (20)

Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Introduccion a la ingeneria.
Introduccion a la ingeneria.Introduccion a la ingeneria.
Introduccion a la ingeneria.
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
El virus informatico trabajo tatiana
El virus informatico trabajo tatianaEl virus informatico trabajo tatiana
El virus informatico trabajo tatiana
 
Virus
VirusVirus
Virus
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Informatica virus y vacunas informaticas
Informatica  virus y vacunas informaticasInformatica  virus y vacunas informaticas
Informatica virus y vacunas informaticas
 
informatica
informatica informatica
informatica
 
Maicloclos
MaicloclosMaicloclos
Maicloclos
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virusinformaticos 120907105659-phpapp01
Virusinformaticos 120907105659-phpapp01Virusinformaticos 120907105659-phpapp01
Virusinformaticos 120907105659-phpapp01
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

Virus y antivirus

  • 2. Es un pequeño programa escrito intencionalmente para instalarse en el computador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: "propagarse". En un virus informático, podemos distinguir 3 módulos:
  • 3. Módulo de reproducción Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de un computador a otro a través de algunos de estos archivos. Módulo de ataque Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro computador. Módulo de defensa Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.
  • 4. El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado"Core Wars", el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 5. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: * Troyano: que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. * Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. * Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. * Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ( "Ayuda a un niño enfermo de cáncer" ) o al espíritu de solidaridad ( "Aviso de un nuevo virus peligrosísimo" ) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.[/quote] RETORNAR