1. Colegio san José de la Salle
Juan pablo duque Ochoa
Tipos de virus
Profesor:
Sergio Alexander Jiménez
10ª
“mi colegio por siempre”
2012
2. ¿Qué es un virus?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador,
aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad[como el gusano informático, son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en
la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus
toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.
3. Virus de Boot :
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del
sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se
carga.
Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados
momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se
activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se
hicieron famosos, como el “Viernes 13" y el "Michelangelo".
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la
computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el
usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos
externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar
datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario,
como contraseñas bancarias.
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por
terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo
desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi
un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está
controlando, casi siempre con fines criminales.
4. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas
remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats").
Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White
hats") y a los de moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los
sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model
Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se
caracteriza por el lanzamiento del movimiento de software libre. La Word Wilde
Web e Internet en sí misma son creaciones de hackers. El RFC 13924 amplia este significado
como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de
un sistema, en particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware
posterior a los setenta y en el software (juegos de ordenador, cracker de software,
la demoscene) de entre los ochenta/noventa.
5. se suele referir a una persona como cracker cuando:
Mediante ingeniería inversa realiza: seriales, keygens
y cracks, los cuales sirven para modificar el
comportamiento o ampliar la funcionalidad del software
o hardware original al que se aplican, y se los suele
utilizar para saltearse restricciones como por ejemplo
que un programa deje de funcionar a un determinado
tiempo, o que sólo funcione si es instalado desde un CD
original, etc.
Viola la seguridad de un sistema informático y, por
ejemplo, toma control de este, obtiene
información, borra datos, etc.
En ambos casos dichas prácticas suelen ser ilegales y
penadas por la ley.
6. Una licencia de software es un contrato entre el licenciante (autor/titular de
los derechos de explotación/distribuidor) y el licenciatario del
programa (usuario consumidor /usuario profesional o empresa), para utilizar
el software cumpliendo una serie de términos y condiciones establecidas
dentro de sus cláusulas.
Las licencias de software pueden establecer entre otras cosas: la cesión de
determinados derechos del propietario al usuario final sobre una o varias
copias del programa informático, los límites en la responsabilidad por
fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del
contrato e incluso pueden establecer determinados compromisos del usuario
final hacia el propietario, tales como la no cesión del programa a terceros o la
no reinstalación del programa en equipos distintos al que se instaló
originalmente.
7. Esto es muy importante la cual una empresa debe de tener muchísima seguridad en
este sentido porque en caso de tener algún tipo de inseguridad, se formaría un
problema muy frande la cual podría haber perdida de datos, robo de información,
entre muchas más, lo que haría que una empresa disminuiría o afectaría su
procedimiento normal, además de posibles pérdidas de datos y demás cosas que de
alguna manera afecta todo el debido procedimiento.