SlideShare una empresa de Scribd logo
1 de 8
QUE SON VIRUS INFORMATICO
Es un programa que se copia automáticamente y que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque
popularmente se incluye al "malware"dentrode losvirus,enel sentidoestrictode estaciencialos
virussonprogramasque se replicanyejecutanporsímismos.Losvirus,habitualmente,reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
maneraintencionada,losdatosalmacenadosenunordenador,aunque tambiénexistenotrosmás
benignos, que solo se caracterizan por ser molestos
ORIGEN DE LOS VIROS INFORMATICOS
(Tiempo estimado: 3 - 6 minutos)
La informáticano escapaa esta necesidadyala controversia,si bienporlaconjunciónde inventos
o desarrollosse llegaa vecesa los orígenesy se la da parternidad a una determinadapersona en
otros casos no sucede lo mismo y cada cual apoya la que considera más
razonable.JohnVonNewman
Para algunos el "padre" de los virus fue John Von Newman (Wikipedia),unmatemático brillante
que realizó importantes contribuciones a la física cuántica, la lógica y la teoría de las
computadoras y que en 1949 publica "Theory and Organización of Complicated Automata". En
dicho libro, John da la idea de una porción de código capaz de reproducirse a sí mismo (pueden
descargar el libro de la sección Descargas -> Libros en PDF).
A. K. Dewney Si tomamos esta teorización como argumento para asignarle la parternidad de los
virus a John, con el mismo criterio deberíamos darle a Julio Verne la paternidad del submarino.
Sin embargo sí que es más importante en este campo A. K. Dewdney, articulista experto en
informática de la revista "Scientific American", quien en 1984 publicó una serie de artículos que
revelaron que durante dos años se había estado trabajando en un juego de alta tecnología,
desarrolladopor losinvestigadoresde inteligenciaartificial de loslaboratoriosBell de laAT&T.En
dicho juego, denominado "Core Wars", dos programadores debián escribir sendos programas
hostilesenunlenguaje pseudo-ensambladordenominadoRedCodeconlacapacidad de creceren
la memoria y enzarzarse en una lucha contra su adversario. Para poner en marcha ambos
programas se usaba un programa ejecutor llamado MARS (Memory Array Redcode Simulator),
que iba ejecutando alternativamente las instrucciones de ambos programas.
Ya avanzado el año 1984, por finse define la forma pública del término "virusde computadora",
durante la conferencia de IFIC/SEC'84. El doctor Fred Cohen define un virus como "software
maligno capaz de reproducirse a sí mismo" y establece paralelismos entre los virus biológicos y
los informáticos para justificar la adopción de dicha terminología.
El segundo artículo de Dewdney en Scientific American, en marzo de 1985 se titula "Juegos de
Ordenador: virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los
ordenadores".En el Dewdneypone de manifiestolasconsecuenciasque puede acarrear su juego
gracias a los testimonios escritos de sus lectores.
En el tercer artículo enenerode 1987, Dewdneyabandona completamente cualquierrelaciónde
su juego con los virus y se dedica a narrar el primer campeonato del polémico juego <Guerra
Nuclear>.
Posteriormente retoma el tema en marzo de 1989 con un artículo titulado "Juegos de
computadoras: sobre gusanos, virus y Guerra Nuclear" donde el autor se defiende de las
reiteradas insinuaciones sobre la presunta relación existente entre <Guerra Nuclear> y los
programas víricos.Recrimina a la prensasensacionalistaque por mediode artículos incompletos
Archivo
TIPOS DE VIRUS
pos de virus
Los grupos principales (y más simples) de virus informáticos son:
Kluggers:Aquellosvirus que al entrar en los sistemasde otro ordenador se reproducen o biense
cifran de manera que tan sólo se les puede detectar con algún tipo de patrones.
Viddbers:Aquellosvirus que lo que hacen es modificarlos programas del sistema del ordenador
en el cual entran.
Además hay otros subgrupos de los anteriores grupos:
Virus uniformes, que producen una replicación idéntica a sí mismos.
Virus cifrados, que cifran parte de su código para que sea más complicado su análisis. A su vez
pueden emplear:
Cifrado fijo, empleando la misma clave.
Cifradovariable,haciendoque cada copia de sí mismoesté cifrada con una clave distinta.De esta
forma reducen el tamaño del código fijo empleable para su detección.
Virus oligomórficos, que poseen un conjunto reducido de funciones de cifrado y eligen una de
ellas aleatoriamente. Requieren distintos patrones para su detección.
Viruspolimórficos,que ensureplicaciónproducenunarutinade cifrado completamente variable,
tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de
emulación, patrones múltiples y otras técnicas antivirus avanzadas.
Virusmetamórficos,que reconstruyentodosucuerpoencada generación,haciendoque varíe por
completo.De esta forma se llevanlas técnicas avanzadas de detecciónal límite.Porfortuna, esta
categoría es muy rara y sólo se encuentran en laboratorio.
Sobrescritura, cuando el virus sobrescribe a los programas infectados con su propio cuerpo.
Stealth o silencioso, cuando el virus oculta síntomas de la infección.
Existen más clasificaciones según su comportamiento, siendo las citadas, parte de las más
significativas y reconocidas por la mayoría de los fabricantes de antivirus.
Los virus más enviados según la ICVS (Informatic control virus scanner) son
DAÑOS QUE CAUSAN LOS VIRUS
Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.
Otra de lascaracterísticas eslaposibilidadque tienende irreplicándose. Lasredesenlaactualidad
ayudan a dicha propagación cuando estas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información,
horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
CÓMO PROTEGERSE DE LOS VIRUS INFORMÁTICOS
Los Virus informáticos se han convertido en una continua pesadilla, especialmente, para los
usuarios del correo electrónico. Es muy probable que usted o algún conocido suyo haya sido
victima de estos molestos ‘bichos’ informáticos que aparecen donde uno menos lo espera.
Para propagar sus creaciones y lograr sus fines, quienes se dedican a fabricar Virus
frecuentemente apelana inclinacionesemocionalesprofundasde sus posiblesvictimas como: el
miedo,la curiosidad, el deseo,el sexo, la codicia, la compasión o incluso la bondad natural, para
lograr sus fines.
Muchas vecesadviertena su victima mediante un correo electrónicoenel que le comunican que
tiene infectadoel computador con un peligrosovirus que borrará toda la información contenida
en el disco duro. Muy amablemente ofrecen el software que solucionará el problema o una
dirección de Internet desde la cual éste se puede descargar. Lo cierto es que cuando la victima
ejecuta esos programas, se activa el verdadero virus o queda desprotegido el computador para
que ingresen los ‘crackers’ [1] quienes lo puedan utilizar, sin ser descubiertos, para atacar
sistemas de terceros.
En otros casos se aprovechan de la curiosidade ignorancia de su victima para lograr que ésta abra
un mensaje de correo electrónicoinfectado,conargumentos como que al abrirlo podrá ver fotos
de alguna actriz famosa desnuda o las últimasimágenesde alguna noticiade actualidad. Muchos
de estosmensajesprovienende personasconocidas, que ya tieneninfectadosu computador; de
esta forma se evita la desconfianza sobre la autenticidad del mensaje.
Por ejemplo,ungusano[2]llamado“Prestige”se propagamediante un correoelectrónicoencuyo
asunto (subject) dice: "fotos INEDITAS del PRESTIGE en el fondo del Atlántico". Sin embargo, lo
que realmente incluye el archivoadjuntonosonfotos,sinounvirusinformático.El Virus“SirCam”
es otro ejemplo que ha engañado miles de usuarios en todo el mundo. Viene en un archivo
adjunto (attachement) a un mensaje de correo electrónico cuyo asunto (subject) dice: "Hola,
¿cómoestás?";además,se puede leerenel cuerpodel mensaje:"Te mandoeste archivoparaque
me des tu punto de vista. Nos vemospronto". Cuando el usuario abre el archivo para revisarlo y
poderasí dar una opinión,el virusinfectael computador y se reenvíaautomáticamente a quienes
aparecenenla libretade direccionesdel usuarioinfectado.Poreste motivo, elvirusllegaremitido
regularmente por una persona conocida.
Para su información, seguidamente listamos una serie de normas básicas que le ayudarán a
protegerse de los virus informáticos:
Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente
sección).
Actualice con frecuencia su software Antivirus (mínimo dos veces al mes).
Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así
conozca usted al remitente.
Analice siempre con un software Antiviruslos archivos en disquete o Cd-Rom antes de abrirlos o
copiarlos a su computador.
No descargue,ni mucho menos ejecute,archivosadjuntos(attachement) a un mensaje de correo
electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si
efectivamente lo hizo.
No ejecute nunca un programa de procedencia desconocida, aun cuando el software Antivirus
indique que noestáinfectado.Dichoprograma puede conteneruntroyano[3] o unsniffer[4]que
reenvíe a otra persona su clave de acceso u otra información.
Instale los parches [5] de actualización de software que publican las compañías fabricantes para
solucionarvulnerabilidadesde susprogramas.De esta manerase puede hacerfrente a losefectos
que puede provocar la ejecución de archivos con códigos maliciosos.
Tenga cuidado con los mensajes alusivos a situaciones eróticas (versión erótica del cuento de
Blancanieves y los Siete Enanitos, fotos de mujeres desnudas, fotos de artistas o deportistas
famosos, etc.).
Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión [6] sea “.exe”,
“.vbs”, “.pif”, “.bat” o “.bak”.
Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo:
“NombreArchivo.php.exe”.
Evite el intercambio por correo electrónico de archivos con chistes, imágenes o fotografías.
Visite con cierta frecuencia sitios que ofrecen información sobre los últimos virus aparecidos:
(http://esp.sophos.com/, http://www.pandasoftware.es/,
http://www.deltaasesores.com/recu/RECVirus.html, etc).
Haga una copia de seguridad de los datos de su computador con la frecuencia que estime más
conveniente. De esta forma, si se produce un ataque vírico, es fácil recuperar copias seguras de
todos los archivos.
Suscríbase a unserviciode notificaciónporcorreoelectrónicode nuevosvirus.Enterarse atiempo
de su existenciayde laforma como se comportan esuna de losmodos más efectivosde evitarun
contagio (http://esp.sophos.com/virusinfo/notifications/, http://www.trendmicro.com).
Si sucomputador tiene comportamientosextrañosy ustedsospechaque ha sidoinfectadopor un
Virus, visite los sitios Web de los fabricantes de software Antivirus y busque información sobre
los nuevos Virus; generalmente, allí se indica como desinfectar el computador.
La mayoría de las aplicacionesque aceptan código de macro [7] tienenvalores de seguridadque
se puedenconfigurar.Si ustedusaInternetExplorer,escoja[Herramientas/Opcionesde Internet],
pulse la pestaña de “Seguridad” y entonces seleccione la “zona de Internet”. Pulse el botón de
“Nivel de Seguridad” para examinar las opciones de seguridad, o pulse el botón de “Nivel
Prefijado” para asegurar que el nivel de seguridad esté puesto en Mediano. Para encontrar los
valores de seguridad de Netscape Navigator, escoja [Editar/Preferencias], y seleccione
“Avanzado” en la ventana de Categoría. No olvide los valores de seguridad de macro de su
aplicación. En Word,Excel o Outlook 2000, escoja [Herramientas/Macro/Seguridad] y asegúrese
de que su valor esté en “Mediano” o “Alto”.
No comparta los disquetes. Incluso un amigo bien intencionado puede, sin saberlo, contagiarlo
con un virus, un caballo troyano o un gusano. Etiquete sus discos flexibles claramente para que
distinga los suyos y no los preste.Si un amigo le presta un disquete que no es suyo, sugiérale un
método alternativo para compartir archivos.
Cuando no entienda algún término utilizado por los expertos en Virus, acuda a los sitios de
fabricantes de software Antivirus donde podrá encontrar glosarios de las palabras utilizadas en
este sector de la industria informática.
Desconfíe de mensajes de correo electrónico no solicitados que le ofrecen la oportunidad de
descargar software para intercambiar música, programas antivirus o fotografías.
No haga caso a los mensajestipo cadena que ofreceninstruccionespara borrar un archivo de su
computador argumentando que se trata de un peligroso virus que se activará dentro de muy
pocosdías.Generalmente,elsupuestoarchivoinfectadonoesunvirussinounarchivodel sistema
operativo.
Nunca acepte asesoría no solicitada para desinfectar su computador de algún peligroso virus. Si
alguien le advierte que su computador está infectado, actualice su programa Antivirus y realice
una revisión de todos los archivos del computador.
Desconfíe de las Paginas Web desconocidas dónde podrá encontrar software gratuito o
promociones de artículos con precios increíblemente bajos.
OPCIONES DE SOFTWARE ANTIVIRUS
Los programas Antivirus detectan los virus mediante una comparación que realiza entre los
archivos guardados en el computador y una bibliotecade firmas [8] que identificana cada Virus.
Esto significaque primero se debe conocer el Virus(y por tanto, alguiense debe haberinfectado)
antes de desarrollar la firma para ese Virus.
Es muy importante mantener actualizada la base de datos de fir

Más contenido relacionado

La actualidad más candente

Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunasbairon360
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1yaira stocel
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaspolingg
 
Información sobre los Virus y Antivirus. Alonso Vega. Colegio Santa Fe
Información sobre los Virus y Antivirus. Alonso Vega. Colegio Santa FeInformación sobre los Virus y Antivirus. Alonso Vega. Colegio Santa Fe
Información sobre los Virus y Antivirus. Alonso Vega. Colegio Santa FeAlonsoVegaM
 

La actualidad más candente (10)

Antivirus
AntivirusAntivirus
Antivirus
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Información sobre los Virus y Antivirus. Alonso Vega. Colegio Santa Fe
Información sobre los Virus y Antivirus. Alonso Vega. Colegio Santa FeInformación sobre los Virus y Antivirus. Alonso Vega. Colegio Santa Fe
Información sobre los Virus y Antivirus. Alonso Vega. Colegio Santa Fe
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 

Destacado

PNFP - Presentación final
PNFP - Presentación finalPNFP - Presentación final
PNFP - Presentación finalmcberta
 
Eternos instantes de Arregui
Eternos instantes de Arregui Eternos instantes de Arregui
Eternos instantes de Arregui Santiago Clement
 
Seo one 2013_erfolg_messen
Seo one 2013_erfolg_messenSeo one 2013_erfolg_messen
Seo one 2013_erfolg_messenYourposition AG
 
Futuro de-la-tecnología (1)
Futuro de-la-tecnología (1)Futuro de-la-tecnología (1)
Futuro de-la-tecnología (1)noeliacrosetto17
 
Kurzvortrag und Diskussion: Auswirkungen amerikanischer MOOCs auf den österre...
Kurzvortrag und Diskussion: Auswirkungen amerikanischer MOOCs auf den österre...Kurzvortrag und Diskussion: Auswirkungen amerikanischer MOOCs auf den österre...
Kurzvortrag und Diskussion: Auswirkungen amerikanischer MOOCs auf den österre...Jutta Pauschenwein
 
Computacion aplicada
Computacion aplicadaComputacion aplicada
Computacion aplicadaangirami
 
Libros virtuales ...
Libros virtuales ...Libros virtuales ...
Libros virtuales ...duver31155
 
Catálogo de productos Kamú Mercado pdf
Catálogo de productos Kamú Mercado pdfCatálogo de productos Kamú Mercado pdf
Catálogo de productos Kamú Mercado pdfJuliana Pineda
 
1111 WüNschefüRdeine Schritte
1111 WüNschefüRdeine Schritte1111 WüNschefüRdeine Schritte
1111 WüNschefüRdeine Schrittesecretkorken
 
introduccion a las tic en la educacion
introduccion a las tic en la educacionintroduccion a las tic en la educacion
introduccion a las tic en la educacionyomiiii
 
Gerencia del cuidado_hospitaslario
Gerencia del cuidado_hospitaslarioGerencia del cuidado_hospitaslario
Gerencia del cuidado_hospitaslarioAlessandra_56
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internetJime Romano
 
Protocolo interinstitucional-feminicidio
Protocolo interinstitucional-feminicidioProtocolo interinstitucional-feminicidio
Protocolo interinstitucional-feminicidioWilfredo Hermoza Orosco
 

Destacado (20)

PNFP - Presentación final
PNFP - Presentación finalPNFP - Presentación final
PNFP - Presentación final
 
Eternos instantes de Arregui
Eternos instantes de Arregui Eternos instantes de Arregui
Eternos instantes de Arregui
 
Gat1
Gat1Gat1
Gat1
 
Iiz22
Iiz22Iiz22
Iiz22
 
Seo one 2013_erfolg_messen
Seo one 2013_erfolg_messenSeo one 2013_erfolg_messen
Seo one 2013_erfolg_messen
 
Futuro de-la-tecnología (1)
Futuro de-la-tecnología (1)Futuro de-la-tecnología (1)
Futuro de-la-tecnología (1)
 
Kurzvortrag und Diskussion: Auswirkungen amerikanischer MOOCs auf den österre...
Kurzvortrag und Diskussion: Auswirkungen amerikanischer MOOCs auf den österre...Kurzvortrag und Diskussion: Auswirkungen amerikanischer MOOCs auf den österre...
Kurzvortrag und Diskussion: Auswirkungen amerikanischer MOOCs auf den österre...
 
Computacion aplicada
Computacion aplicadaComputacion aplicada
Computacion aplicada
 
Diagnoseinstrumente
DiagnoseinstrumenteDiagnoseinstrumente
Diagnoseinstrumente
 
Marco terorico
Marco teroricoMarco terorico
Marco terorico
 
Libros virtuales ...
Libros virtuales ...Libros virtuales ...
Libros virtuales ...
 
Fee
FeeFee
Fee
 
Catálogo de productos Kamú Mercado pdf
Catálogo de productos Kamú Mercado pdfCatálogo de productos Kamú Mercado pdf
Catálogo de productos Kamú Mercado pdf
 
1111 WüNschefüRdeine Schritte
1111 WüNschefüRdeine Schritte1111 WüNschefüRdeine Schritte
1111 WüNschefüRdeine Schritte
 
Lineamientos hospitales
Lineamientos hospitalesLineamientos hospitales
Lineamientos hospitales
 
introduccion a las tic en la educacion
introduccion a las tic en la educacionintroduccion a las tic en la educacion
introduccion a las tic en la educacion
 
Gerencia del cuidado_hospitaslario
Gerencia del cuidado_hospitaslarioGerencia del cuidado_hospitaslario
Gerencia del cuidado_hospitaslario
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internet
 
Holiwis
HoliwisHoliwis
Holiwis
 
Protocolo interinstitucional-feminicidio
Protocolo interinstitucional-feminicidioProtocolo interinstitucional-feminicidio
Protocolo interinstitucional-feminicidio
 

Similar a Qué son los virus informáticos y cómo protegerse de ellos

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosdesiid
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspatrimoni
 
Guía de estudio para evaluación sobre Virus y antivirus
Guía de estudio para evaluación sobre Virus y antivirusGuía de estudio para evaluación sobre Virus y antivirus
Guía de estudio para evaluación sobre Virus y antiviruspatrimoni
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosdcaritomg
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoscharlyjot
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Virus informaticos yeraldy
Virus informaticos yeraldyVirus informaticos yeraldy
Virus informaticos yeraldynellyquito
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
virus informatico
virus informaticovirus informatico
virus informaticoguest29cbb1
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 

Similar a Qué son los virus informáticos y cómo protegerse de ellos (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Guía de estudio para evaluación sobre Virus y antivirus
Guía de estudio para evaluación sobre Virus y antivirusGuía de estudio para evaluación sobre Virus y antivirus
Guía de estudio para evaluación sobre Virus y antivirus
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos yeraldy
Virus informaticos yeraldyVirus informaticos yeraldy
Virus informaticos yeraldy
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus ssss
Virus ssssVirus ssss
Virus ssss
 
El virus
El virusEl virus
El virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Parte b
Parte bParte b
Parte b
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (9)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Qué son los virus informáticos y cómo protegerse de ellos

  • 1. QUE SON VIRUS INFORMATICO Es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware"dentrode losvirus,enel sentidoestrictode estaciencialos virussonprogramasque se replicanyejecutanporsímismos.Losvirus,habitualmente,reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de maneraintencionada,losdatosalmacenadosenunordenador,aunque tambiénexistenotrosmás benignos, que solo se caracterizan por ser molestos ORIGEN DE LOS VIROS INFORMATICOS (Tiempo estimado: 3 - 6 minutos) La informáticano escapaa esta necesidadyala controversia,si bienporlaconjunciónde inventos o desarrollosse llegaa vecesa los orígenesy se la da parternidad a una determinadapersona en
  • 2. otros casos no sucede lo mismo y cada cual apoya la que considera más razonable.JohnVonNewman Para algunos el "padre" de los virus fue John Von Newman (Wikipedia),unmatemático brillante que realizó importantes contribuciones a la física cuántica, la lógica y la teoría de las computadoras y que en 1949 publica "Theory and Organización of Complicated Automata". En dicho libro, John da la idea de una porción de código capaz de reproducirse a sí mismo (pueden descargar el libro de la sección Descargas -> Libros en PDF). A. K. Dewney Si tomamos esta teorización como argumento para asignarle la parternidad de los virus a John, con el mismo criterio deberíamos darle a Julio Verne la paternidad del submarino. Sin embargo sí que es más importante en este campo A. K. Dewdney, articulista experto en informática de la revista "Scientific American", quien en 1984 publicó una serie de artículos que revelaron que durante dos años se había estado trabajando en un juego de alta tecnología, desarrolladopor losinvestigadoresde inteligenciaartificial de loslaboratoriosBell de laAT&T.En dicho juego, denominado "Core Wars", dos programadores debián escribir sendos programas hostilesenunlenguaje pseudo-ensambladordenominadoRedCodeconlacapacidad de creceren la memoria y enzarzarse en una lucha contra su adversario. Para poner en marcha ambos programas se usaba un programa ejecutor llamado MARS (Memory Array Redcode Simulator), que iba ejecutando alternativamente las instrucciones de ambos programas. Ya avanzado el año 1984, por finse define la forma pública del término "virusde computadora", durante la conferencia de IFIC/SEC'84. El doctor Fred Cohen define un virus como "software maligno capaz de reproducirse a sí mismo" y establece paralelismos entre los virus biológicos y los informáticos para justificar la adopción de dicha terminología. El segundo artículo de Dewdney en Scientific American, en marzo de 1985 se titula "Juegos de Ordenador: virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores".En el Dewdneypone de manifiestolasconsecuenciasque puede acarrear su juego gracias a los testimonios escritos de sus lectores. En el tercer artículo enenerode 1987, Dewdneyabandona completamente cualquierrelaciónde su juego con los virus y se dedica a narrar el primer campeonato del polémico juego <Guerra Nuclear>. Posteriormente retoma el tema en marzo de 1989 con un artículo titulado "Juegos de computadoras: sobre gusanos, virus y Guerra Nuclear" donde el autor se defiende de las reiteradas insinuaciones sobre la presunta relación existente entre <Guerra Nuclear> y los programas víricos.Recrimina a la prensasensacionalistaque por mediode artículos incompletos Archivo TIPOS DE VIRUS pos de virus Los grupos principales (y más simples) de virus informáticos son:
  • 3. Kluggers:Aquellosvirus que al entrar en los sistemasde otro ordenador se reproducen o biense cifran de manera que tan sólo se les puede detectar con algún tipo de patrones. Viddbers:Aquellosvirus que lo que hacen es modificarlos programas del sistema del ordenador en el cual entran. Además hay otros subgrupos de los anteriores grupos: Virus uniformes, que producen una replicación idéntica a sí mismos. Virus cifrados, que cifran parte de su código para que sea más complicado su análisis. A su vez pueden emplear: Cifrado fijo, empleando la misma clave. Cifradovariable,haciendoque cada copia de sí mismoesté cifrada con una clave distinta.De esta forma reducen el tamaño del código fijo empleable para su detección. Virus oligomórficos, que poseen un conjunto reducido de funciones de cifrado y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección. Viruspolimórficos,que ensureplicaciónproducenunarutinade cifrado completamente variable, tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de emulación, patrones múltiples y otras técnicas antivirus avanzadas. Virusmetamórficos,que reconstruyentodosucuerpoencada generación,haciendoque varíe por completo.De esta forma se llevanlas técnicas avanzadas de detecciónal límite.Porfortuna, esta categoría es muy rara y sólo se encuentran en laboratorio. Sobrescritura, cuando el virus sobrescribe a los programas infectados con su propio cuerpo. Stealth o silencioso, cuando el virus oculta síntomas de la infección. Existen más clasificaciones según su comportamiento, siendo las citadas, parte de las más significativas y reconocidas por la mayoría de los fabricantes de antivirus. Los virus más enviados según la ICVS (Informatic control virus scanner) son
  • 4. DAÑOS QUE CAUSAN LOS VIRUS Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otra de lascaracterísticas eslaposibilidadque tienende irreplicándose. Lasredesenlaactualidad ayudan a dicha propagación cuando estas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 5. CÓMO PROTEGERSE DE LOS VIRUS INFORMÁTICOS Los Virus informáticos se han convertido en una continua pesadilla, especialmente, para los usuarios del correo electrónico. Es muy probable que usted o algún conocido suyo haya sido victima de estos molestos ‘bichos’ informáticos que aparecen donde uno menos lo espera. Para propagar sus creaciones y lograr sus fines, quienes se dedican a fabricar Virus frecuentemente apelana inclinacionesemocionalesprofundasde sus posiblesvictimas como: el miedo,la curiosidad, el deseo,el sexo, la codicia, la compasión o incluso la bondad natural, para lograr sus fines. Muchas vecesadviertena su victima mediante un correo electrónicoenel que le comunican que tiene infectadoel computador con un peligrosovirus que borrará toda la información contenida en el disco duro. Muy amablemente ofrecen el software que solucionará el problema o una dirección de Internet desde la cual éste se puede descargar. Lo cierto es que cuando la victima ejecuta esos programas, se activa el verdadero virus o queda desprotegido el computador para que ingresen los ‘crackers’ [1] quienes lo puedan utilizar, sin ser descubiertos, para atacar sistemas de terceros.
  • 6. En otros casos se aprovechan de la curiosidade ignorancia de su victima para lograr que ésta abra un mensaje de correo electrónicoinfectado,conargumentos como que al abrirlo podrá ver fotos de alguna actriz famosa desnuda o las últimasimágenesde alguna noticiade actualidad. Muchos de estosmensajesprovienende personasconocidas, que ya tieneninfectadosu computador; de esta forma se evita la desconfianza sobre la autenticidad del mensaje. Por ejemplo,ungusano[2]llamado“Prestige”se propagamediante un correoelectrónicoencuyo asunto (subject) dice: "fotos INEDITAS del PRESTIGE en el fondo del Atlántico". Sin embargo, lo que realmente incluye el archivoadjuntonosonfotos,sinounvirusinformático.El Virus“SirCam” es otro ejemplo que ha engañado miles de usuarios en todo el mundo. Viene en un archivo adjunto (attachement) a un mensaje de correo electrónico cuyo asunto (subject) dice: "Hola, ¿cómoestás?";además,se puede leerenel cuerpodel mensaje:"Te mandoeste archivoparaque me des tu punto de vista. Nos vemospronto". Cuando el usuario abre el archivo para revisarlo y poderasí dar una opinión,el virusinfectael computador y se reenvíaautomáticamente a quienes aparecenenla libretade direccionesdel usuarioinfectado.Poreste motivo, elvirusllegaremitido regularmente por una persona conocida. Para su información, seguidamente listamos una serie de normas básicas que le ayudarán a protegerse de los virus informáticos: Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente sección). Actualice con frecuencia su software Antivirus (mínimo dos veces al mes). Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así conozca usted al remitente. Analice siempre con un software Antiviruslos archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a su computador. No descargue,ni mucho menos ejecute,archivosadjuntos(attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo. No ejecute nunca un programa de procedencia desconocida, aun cuando el software Antivirus indique que noestáinfectado.Dichoprograma puede conteneruntroyano[3] o unsniffer[4]que reenvíe a otra persona su clave de acceso u otra información. Instale los parches [5] de actualización de software que publican las compañías fabricantes para solucionarvulnerabilidadesde susprogramas.De esta manerase puede hacerfrente a losefectos que puede provocar la ejecución de archivos con códigos maliciosos.
  • 7. Tenga cuidado con los mensajes alusivos a situaciones eróticas (versión erótica del cuento de Blancanieves y los Siete Enanitos, fotos de mujeres desnudas, fotos de artistas o deportistas famosos, etc.). Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión [6] sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”. Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo: “NombreArchivo.php.exe”. Evite el intercambio por correo electrónico de archivos con chistes, imágenes o fotografías. Visite con cierta frecuencia sitios que ofrecen información sobre los últimos virus aparecidos: (http://esp.sophos.com/, http://www.pandasoftware.es/, http://www.deltaasesores.com/recu/RECVirus.html, etc). Haga una copia de seguridad de los datos de su computador con la frecuencia que estime más conveniente. De esta forma, si se produce un ataque vírico, es fácil recuperar copias seguras de todos los archivos. Suscríbase a unserviciode notificaciónporcorreoelectrónicode nuevosvirus.Enterarse atiempo de su existenciayde laforma como se comportan esuna de losmodos más efectivosde evitarun contagio (http://esp.sophos.com/virusinfo/notifications/, http://www.trendmicro.com). Si sucomputador tiene comportamientosextrañosy ustedsospechaque ha sidoinfectadopor un Virus, visite los sitios Web de los fabricantes de software Antivirus y busque información sobre los nuevos Virus; generalmente, allí se indica como desinfectar el computador. La mayoría de las aplicacionesque aceptan código de macro [7] tienenvalores de seguridadque se puedenconfigurar.Si ustedusaInternetExplorer,escoja[Herramientas/Opcionesde Internet], pulse la pestaña de “Seguridad” y entonces seleccione la “zona de Internet”. Pulse el botón de “Nivel de Seguridad” para examinar las opciones de seguridad, o pulse el botón de “Nivel Prefijado” para asegurar que el nivel de seguridad esté puesto en Mediano. Para encontrar los valores de seguridad de Netscape Navigator, escoja [Editar/Preferencias], y seleccione “Avanzado” en la ventana de Categoría. No olvide los valores de seguridad de macro de su aplicación. En Word,Excel o Outlook 2000, escoja [Herramientas/Macro/Seguridad] y asegúrese de que su valor esté en “Mediano” o “Alto”. No comparta los disquetes. Incluso un amigo bien intencionado puede, sin saberlo, contagiarlo con un virus, un caballo troyano o un gusano. Etiquete sus discos flexibles claramente para que distinga los suyos y no los preste.Si un amigo le presta un disquete que no es suyo, sugiérale un método alternativo para compartir archivos. Cuando no entienda algún término utilizado por los expertos en Virus, acuda a los sitios de fabricantes de software Antivirus donde podrá encontrar glosarios de las palabras utilizadas en este sector de la industria informática. Desconfíe de mensajes de correo electrónico no solicitados que le ofrecen la oportunidad de descargar software para intercambiar música, programas antivirus o fotografías.
  • 8. No haga caso a los mensajestipo cadena que ofreceninstruccionespara borrar un archivo de su computador argumentando que se trata de un peligroso virus que se activará dentro de muy pocosdías.Generalmente,elsupuestoarchivoinfectadonoesunvirussinounarchivodel sistema operativo. Nunca acepte asesoría no solicitada para desinfectar su computador de algún peligroso virus. Si alguien le advierte que su computador está infectado, actualice su programa Antivirus y realice una revisión de todos los archivos del computador. Desconfíe de las Paginas Web desconocidas dónde podrá encontrar software gratuito o promociones de artículos con precios increíblemente bajos. OPCIONES DE SOFTWARE ANTIVIRUS Los programas Antivirus detectan los virus mediante una comparación que realiza entre los archivos guardados en el computador y una bibliotecade firmas [8] que identificana cada Virus. Esto significaque primero se debe conocer el Virus(y por tanto, alguiense debe haberinfectado) antes de desarrollar la firma para ese Virus. Es muy importante mantener actualizada la base de datos de fir