SlideShare una empresa de Scribd logo
1 de 19
Virus informáticos
Juan Carlos Barragán Castro
• Un virus informático es un malware que tiene por
objetivo alterar el normal funcionamiento del ordenador,
sin el permiso o el conocimiento del usuario.
• Los virus, habitualmente, reemplazan archivos
ejecutablespor otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
• Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, son muy nocivos y
algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear
lasredes informáticas generando tráfico inútil.
El funcionamiento de un virus
informático es conceptualmente
simple.
• Se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la memoria
RAM de la computadora, incluso cuando el programa que
lo contenía haya terminado de ejecutarse. El virus toma
entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
El primer virus!!!
• Atacó a una máquina IBM Serie 360 (y reconocido como
tal). Fue llamado Creeper, creado en 1972. Este programa
emitía periódicamente en la pantalla el mensaje: «I'm a
creeper... catch me if you can!» («¡Soy una enredadera...
agárrame si puedes!»). Para eliminar este problema se
creó el primer
programa antivirusdenominado Reaper (cortadora).
• el término virus no se adoptaría hasta 1984, pero éstos ya
existían desde antes. Sus inicios fueron en los
laboratorios de Bell Computers. Cuatro programadores
(H. Douglas Mellory, Robert Morris, Victor Vysottsky y
Ken Thompson) desarrollaron un juego llamado Core
War, el cual consistía en ocupar toda la memoria
RAM del equipo contrario en el menor tiempo posible.
• Después de 1984, los virus han tenido una gran
expansión, desde los que atacan los sectores de arranque
de disquetes hasta los que se adjuntan en un correo
electrónico.
Virus informáticos y
sistemas operativos
• Los virus informáticos afectan en mayor o menor medida
a casi todos los sistemas más conocidos y usados en la
actualidad.
• Cabe aclarar que un virus informático mayoritariamente
atacará sólo el sistema operativo para el que fue
desarrollado, aunque ha habido algunos casos de virus
multiplataforma.
• MS-Windows
• Unix y derivados
Características
• Dado que una característica de los virus es el consumo de
recursos, los virus ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de información o daños a
nivel de datos.
• Una de las características es la posibilidad que tienen de
diseminarse por medio de replicas y copias. Las redes en la
actualidad ayudan a dicha propagación cuando éstas no tienen
la seguridad adecuada.
• Otros daños que los virus producen a los sistemas informáticos
son la pérdida de información, horas de parada productiva,
tiempo de reinstalación, etc.
• Hay que tener en cuenta que cada virus plantea una situación
diferente.
Métodos de propagación
• Existen dos grandes clases de contagio. En la primera, el
usuario, en un momento dado, ejecuta o acepta de forma
inadvertida la instalación del virus. En la segunda, el
programa malicioso actúa replicándose a través de las
redes. En este caso se habla de gusanos.
• En cualquiera de los dos casos, el sistema operativo
infectado comienza a sufrir una serie de comportamientos
anómalos o imprevistos. Dichos comportamientos pueden
dar una pista del problema y permitir la recuperación del
mismo.
Dentro de las contaminaciones
más frecuentes por interacción del
usuario están las siguientes:
• Mensajes que ejecutan automáticamente programas
(como el programa de correo que abre directamente un
archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa y
gane un premio, o, más comúnmente: Haz 2 clics y gana
2 tonos para móvil gratis..
• Entrada de información en discos de otros usuarios
infectados.
• Instalación de software modificado o de dudosa
procedencia.
Métodos de protección
• Los métodos para disminuir o reducir los riesgos
asociados a los virus pueden ser los denominados activos
o pasivos.
Métodos Activos
• Antivirus: son programas que tratan de descubrir las trazas que ha
dejado un software malicioso, para detectarlo y eliminarlo, y en
algunos casos contener o parar la contaminación. Tratan de tener
controlado el sistema mientras funciona parando las vías conocidas
de infección y notificando al usuario de posibles incidencias de
seguridad. Por ejemplo, al verse que se crea un archivo llamado
Win32.EXE.vbs en la carpeta C:Windows%System32% en
segundo plano, ve que es comportamiento sospechoso, salta y avisa
al usuario.
• Filtros de ficheros: consiste en generar filtros de ficheros dañinos si
el computador está conectado a una red. Estos filtros pueden usarse,
por ejemplo, en el sistema de correos o usando técnicas de firewall.
En general, este sistema proporciona una seguridad donde no se
requiere la intervención del usuario, puede ser muy eficaz, y permitir
emplear únicamente recursos de forma más selectiva.
Métodos Pasivos
• Evitar introducir a tu equipo medios de almacenamiento
extraíbles que consideres que pudieran estar infectados
con algún virus.
• No instalar software "pirata", pues puede tener dudosa
procedencia.
• No abrir mensajes provenientes de una dirección
electrónica desconocida.
• No aceptar e-mails de desconocidos.
• Informarse y utilizar sistemas operativos más seguros.
• No abrir documentos sin asegurarnos del tipo de archivo.
Puede ser un ejecutable o incorporar macros en su
interior.
Tipos de virus
• Existen diversos tipos de virus, varían según su función o
la manera en que este se ejecuta en nuestra computadora
alterando la actividad de la misma, entre los más comunes
están:
• -Troyano
• -Gusano
• -Bombas lógicas
• -Hoax
• -Joke:
Otros tipos por distintas
características son los que se
relacionan a continuación:
• -Virus residentes
• -Virus de acción directa
• -Virus de sobreescritura
• -Virus de boot (bot_kill) o de arranque
• -Virus de enlace o director
• -Virus cifrados
• -Virus polimórficos
• -Virus multipartites
• Virus del fichero
• Virus de FAT
Acciones de los virus
• Algunas de las acciones de algunos virus son:
• Unirse a un programa instalado en el computador permitiendo
su propagación.
• Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
• Ralentizar o bloquear el computador.
• Destruir la información almacenada en el disco, en algunos
casos vital para el sistema, que impedirá el funcionamiento del
equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas, moviendo el ratón...
Enlaces externos
• Centro de Respuesta a Incidentes de Seguridad
(INTECO-CERT) del Gobierno de España - Virus y el
software malicioso
• Antivirus en Open Directory Project
• Linux y virus, no sólo cuestión de popularidad en
Kriptópolis.
• Enciclopedia de virus informáticos

Más contenido relacionado

La actualidad más candente

Virus informático
Virus informáticoVirus informático
Virus informáticojockopol
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Jose Pedro Lopez Armenta
 
Valeverde mauro virus
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virusDani As
 
Virus y delitos_informaticos
Virus y delitos_informaticosVirus y delitos_informaticos
Virus y delitos_informaticosRonald Ulloa
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoadriana jimenez
 
Virus informaticos completa
Virus informaticos completaVirus informaticos completa
Virus informaticos completaErik Divine
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)falopero
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmaria daza
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosRosseta123
 
Virus y vacunas susan
Virus y vacunas susanVirus y vacunas susan
Virus y vacunas susanSusan186
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)valentina1415
 

La actualidad más candente (17)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Valeverde mauro virus
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virus
 
Virus y delitos_informaticos
Virus y delitos_informaticosVirus y delitos_informaticos
Virus y delitos_informaticos
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Virus informaticos completa
Virus informaticos completaVirus informaticos completa
Virus informaticos completa
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Virus
VirusVirus
Virus
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas susan
Virus y vacunas susanVirus y vacunas susan
Virus y vacunas susan
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 

Similar a Virus informáticos

Similar a Virus informáticos (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 

Último

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Virus informáticos

  • 2. • Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. • Los virus, habitualmente, reemplazan archivos ejecutablespor otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. • Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear lasredes informáticas generando tráfico inútil.
  • 4. El funcionamiento de un virus informático es conceptualmente simple. • Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5. El primer virus!!! • Atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirusdenominado Reaper (cortadora).
  • 6. • el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
  • 7. • Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 8. Virus informáticos y sistemas operativos • Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. • Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
  • 10. Características • Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. • Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. • Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. • Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 11. Métodos de propagación • Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. • En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 12. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia.
  • 13. Métodos de protección • Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 14. Métodos Activos • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 15. Métodos Pasivos • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. • No instalar software "pirata", pues puede tener dudosa procedencia. • No abrir mensajes provenientes de una dirección electrónica desconocida. • No aceptar e-mails de desconocidos. • Informarse y utilizar sistemas operativos más seguros. • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 16. Tipos de virus • Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: • -Troyano • -Gusano • -Bombas lógicas • -Hoax • -Joke:
  • 17. Otros tipos por distintas características son los que se relacionan a continuación: • -Virus residentes • -Virus de acción directa • -Virus de sobreescritura • -Virus de boot (bot_kill) o de arranque • -Virus de enlace o director • -Virus cifrados • -Virus polimórficos • -Virus multipartites • Virus del fichero • Virus de FAT
  • 18. Acciones de los virus • Algunas de las acciones de algunos virus son: • Unirse a un programa instalado en el computador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el computador. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco. • Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 19. Enlaces externos • Centro de Respuesta a Incidentes de Seguridad (INTECO-CERT) del Gobierno de España - Virus y el software malicioso • Antivirus en Open Directory Project • Linux y virus, no sólo cuestión de popularidad en Kriptópolis. • Enciclopedia de virus informáticos