SlideShare una empresa de Scribd logo
1 de 14
Los Virus Informáticos



               Joaquín Pagán Pagán
Introducción
El tema de los virus informático es uno hablado frecuentemente.

Muchos han sufrido los efectos de estos pero no todos conocen lo

que en realidad son. Todos sabemos que un virus informático puede

ser un grave problema si un sistema contrae uno, pero poco

sabemos como es que estos llevan a cabo sus funciones y el porqué

de las mismas. A continuación se ofrece información sobre como

actúan los virus informáticos y como es que estos se manifiestan a

través del mundo de las computadoras.
Historia

El origen de los virus informáticos es uno incierto. Algunas fuentes

denominan que el primer virus informático atacó a una máquina

IBM serie 360, llamado “Creeper”. El mismo emitía un mensaje que

decía lo siguiente: “I’m a creeper... catch me if you can”. Con

este virus también surge el antivirus que fue llamado “Reaper”. Se

dice que estos sucesos ocurrieron aproximadamente para el año

1972.
Aunque este es fue reconocido como el primer virus informatico,

ya   existía   anteriormente   descripciones   de   programas   que

ejecutarían las mismas acciones. La primera información se

encuentra a principios de los sesentas con unos estudiantes de

computación en el tecnológico de Massachusetts. En 1983, Fred

Cohen, considerado el padre de los virus informaticos, presenta en

público el primer virus informatico en una computadora. Ya para

el 1989 los virus son visto como una pandemia en el mundo de las

computadoras.
Acción de los Virus

•      Cuando un virus lleva a cabo la acción para la que había sido creado,

    se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan

    producir un daño irreparable al ordenador personal destrozando archivos,

    desplazando/sobre-escribiendo el sector de arranque principal, borrando

    los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando

    inutilizable el equipo. La mayoría de los virus no borran todos los archivos

    del disco duro. La razón de esto es que una vez que el disco duro se

    borra, se eliminará el virus, terminando así el problema.
La mayor parte de los virus informáticos, dependiendo de su

programación, se alojan en un programa ya instalado en el

ordenador permitiendo así la propagación del mismo. Otros

muestran mensajes y/o imágenes a través del monitor. Un virus

puede incluso bloquear el ordenador, destruir la información

almacenada en el disco o reducir el espacio en el mismo. Todo esto

depende del tipo de virus que halla atacado al sistema.
Clases de Virus

La primera clase incluye los que infectan archivos, adjuntos a

programas ordinarios, aunque algunos pueden infectar cualquier

archivo. Un virus de acción directa selecciona uno o varios

programas para infectar cada vez que el programa es ejecutado.

Uno residente se esconde en alguna parte de la memoria la

primera vez que un programa infectado se ejecuta, y después

infecta a otros programas cuando son ejecutados.
La segunda categoría es la de los que infectan archivos de sistema

o sector de arranque. Estos virus, infectan el área de sistema en

un disco. Hay algunos que se ejecutan al iniciarse el sistema

operativo, y virus que infectan directamente al sector de arranque

de discos duros, pudiendo incluso dañarlos permanentemente. Hay

otros virus que modifican las entradas a la tabla de archivos para

que el virus se ejecute.
•   Troyano: Consiste en robar información o alterar el sistema del

    hardware o en un caso extremo permite que un usuario externo

    pueda controlar el equipo.

•   Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos

    utilizan las partes automáticas de un sistema operativo que

    generalmente son invisibles al usuario.


    Bombas lógicas o de tiempo: Son programas que se activan al

    producirse un acontecimiento determinado. La condición suele ser

    una fecha, una combinación de teclas, o ciertas condiciones

    técnicas. Si no se produce la condición permanece oculto al

    usuario.
•   Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de

    contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a

    los sentimientos morales o al espíritu de solidaridad         y, en cualquier caso, tratan de

    aprovecharse de la falta de experiencia de los usuarios del internet novatos.


•   Macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla,

    símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan

    repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose

    pasar por una macro y actuaran hasta que el archivo se abra o utilice.


    Mutantes: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo

    uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus.


•   Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente,

    combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Metodos de propagación
 Existen dos grandes clases de contagio. En la primera, el usuario,

 en un momento dado, ejecuta o acepta de forma inadvertida la

 instalación del virus. En la segunda, el programa malicioso actúa

 replicándose a través de las redes. En cualquiera de los dos casos,

 el sistema operativo infectado comienza a sufrir una serie de

 comportamientos anómalos o imprevistos. Dichos comportamientos

 pueden dar una pista del problema y permitir la recuperación del

 mismo.
•   Dentro de las contaminaciones más frecuentes por interacción del

    usuario están las siguientes:


    Mensajes que ejecutan automáticamente programas.


    Ingeniería social.

•   Entrada de información en discos de otros usuarios infectados.


    Instalación de software modificado o de dudosa procedencia.
Referencias

    No autor (no fecha). Virus Informático. Wikipedia. Recuperado el 5 de

    noviembre de 2011      de: http://es.wikipedia.org/wiki/Virus_informático


    Dominguez Galindo, Y. (26 de septiembre de 2005). ¿Que son los virus

    informáticos?        Desarrolloweb.com. Recuperado el 5 de noviembre de

    2011 de: http://www.desarrolloweb.com/articulos/2176.php


•   No autor (no fecha). El primer virus informático. Tripod. Recuperado el 7

    de noviembre de     2011 de: http://arlucass.tripod.com/virus/pag1.html

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Similar a Virus inf

Virus informático
Virus informáticoVirus informático
Virus informáticoGhintsu
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007marcelamarquez19
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008pablox18
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticoshumbertoguticruz
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 

Similar a Virus inf (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 

Virus inf

  • 1. Los Virus Informáticos Joaquín Pagán Pagán
  • 2. Introducción El tema de los virus informático es uno hablado frecuentemente. Muchos han sufrido los efectos de estos pero no todos conocen lo que en realidad son. Todos sabemos que un virus informático puede ser un grave problema si un sistema contrae uno, pero poco sabemos como es que estos llevan a cabo sus funciones y el porqué de las mismas. A continuación se ofrece información sobre como actúan los virus informáticos y como es que estos se manifiestan a través del mundo de las computadoras.
  • 3. Historia El origen de los virus informáticos es uno incierto. Algunas fuentes denominan que el primer virus informático atacó a una máquina IBM serie 360, llamado “Creeper”. El mismo emitía un mensaje que decía lo siguiente: “I’m a creeper... catch me if you can”. Con este virus también surge el antivirus que fue llamado “Reaper”. Se dice que estos sucesos ocurrieron aproximadamente para el año 1972.
  • 4.
  • 5. Aunque este es fue reconocido como el primer virus informatico, ya existía anteriormente descripciones de programas que ejecutarían las mismas acciones. La primera información se encuentra a principios de los sesentas con unos estudiantes de computación en el tecnológico de Massachusetts. En 1983, Fred Cohen, considerado el padre de los virus informaticos, presenta en público el primer virus informatico en una computadora. Ya para el 1989 los virus son visto como una pandemia en el mundo de las computadoras.
  • 6. Acción de los Virus • Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobre-escribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el equipo. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.
  • 7. La mayor parte de los virus informáticos, dependiendo de su programación, se alojan en un programa ya instalado en el ordenador permitiendo así la propagación del mismo. Otros muestran mensajes y/o imágenes a través del monitor. Un virus puede incluso bloquear el ordenador, destruir la información almacenada en el disco o reducir el espacio en el mismo. Todo esto depende del tipo de virus que halla atacado al sistema.
  • 8. Clases de Virus La primera clase incluye los que infectan archivos, adjuntos a programas ordinarios, aunque algunos pueden infectar cualquier archivo. Un virus de acción directa selecciona uno o varios programas para infectar cada vez que el programa es ejecutado. Uno residente se esconde en alguna parte de la memoria la primera vez que un programa infectado se ejecuta, y después infecta a otros programas cuando son ejecutados.
  • 9. La segunda categoría es la de los que infectan archivos de sistema o sector de arranque. Estos virus, infectan el área de sistema en un disco. Hay algunos que se ejecutan al iniciarse el sistema operativo, y virus que infectan directamente al sector de arranque de discos duros, pudiendo incluso dañarlos permanentemente. Hay otros virus que modifican las entradas a la tabla de archivos para que el virus se ejecute.
  • 10. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas, o ciertas condiciones técnicas. Si no se produce la condición permanece oculto al usuario.
  • 11. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales o al espíritu de solidaridad y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los usuarios del internet novatos. • Macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Mutantes: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. • Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 12. Metodos de propagación Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 13. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas. Ingeniería social. • Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.
  • 14. Referencias No autor (no fecha). Virus Informático. Wikipedia. Recuperado el 5 de noviembre de 2011 de: http://es.wikipedia.org/wiki/Virus_informático Dominguez Galindo, Y. (26 de septiembre de 2005). ¿Que son los virus informáticos? Desarrolloweb.com. Recuperado el 5 de noviembre de 2011 de: http://www.desarrolloweb.com/articulos/2176.php • No autor (no fecha). El primer virus informático. Tripod. Recuperado el 7 de noviembre de 2011 de: http://arlucass.tripod.com/virus/pag1.html