SlideShare una empresa de Scribd logo
1 de 6
Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,
son muy nocivos y algunos contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil.
Orígenes de los virus
La informática no escapa a esta necesidad y a la controversia, si bien por la conjunción de inventos o
desarrollos se llega a veces a los orígenes y se la da parternidad a una determinada persona en otros
casos no sucede lo mismo y cada cual apoya la que considera más razonable.
Paraalgunos el "padre" de los virus fue John VonNewman (Wikipedia), unmatemáticobrillante
que realizó importantes contribuciones a la física cuántica, la lógica y la teoría de las
computadoras y que en 1949 publica "Theory and Organization of Complicated Automata". En
dicho libro, John da la idea de una porción de código capaz de reproducirse a sí mismo
Si tomamos esta teorización como argumento para asignarle la parternidad de los virus a
John, con el mismo criterio deberíamos darle a Julio Verne la paternidad del submarino.
Sin embargo sí que es más importante en este campo A. K. Dewdney, articulista experto
en informática de la revista "Scientific American", quien en 1984 publicó una serie de
artículos que revelaron que durante dos años se había estado trabajando en un juego de
alta tecnología, desarrollado por los investigadores de inteligencia artificial de los
laboratorios Bell de laAT&T. Endichojuego, denominado"Core Wars", dos programadores
debián escribir sendos programas hostiles en un lenguaje pseudo-ensamblador denominado RedCode
con la capacidad de crecer en la memoria y enzarzarse en una lucha contra su adversario. Para poner en
marcha ambos programas se usaba un programa ejecutor llamado MARS (Memory Array Redcode
Simulator), que iba ejecutando alternativamente las instrucciones de ambos programas.
Ya avanzado el año 1984, por fin se define la forma pública del término "virusde computadora", durante
la conferencia de IFIC/SEC'84. El doctor Fred Cohen define un virus como "software maligno capaz de
reproducirse a sí mismo" y establece paralelismos entre los virus biológicos y los informáticos para
justificar la adopción de dicha terminología.
El segundoartículode Dewdney en Scientific American,enmarzode1985 setitula"Juegos deOrdenador:
virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores". En el
Dewdney pone de manifiesto las consecuencias que puede acarrear su juego gracias a los testimonios
escritos de sus lectores.
En el tercer artículo en enero de 1987, Dewdney abandona completamente cualquier relación de su juego
con los virus y se dedica a narrar el primer campeonato del polémico juego <Guerra Nuclear>.
Posteriormenteretomael temaen marzode 1989 conun artículotitulado"Juegos decomputadoras: sobre
gusanos, virus y Guerra Nuclear" donde el autor se defiende de las reiteradas insinuaciones sobre la
presunta relación existente entre <Guerra Nuclear> y los programas víricos. Recrimina a la prensa
sensacionalista que por medio de artículos incompletos y distorsionados, escritos por columnistas que
desconocen el funcionamiento interno de la computadora, han conducido al desconcierto. Utiliza además
otro argumento de peso:
"Las descripciones de un virus, incluso las más detalladas, no pueden utilizarse para la reconstrucción de
un programa nocivo, excepto por un experto. Una persona con tal nivel de conocimientos no necesita de
la lectura de revistas para crear un código que destruya los programas y los datos de otros."
Después de sentar estas bases y sin encontrar un motivo para no hacerlo, Dewdney realiza una detallada
explicación del funcionamiento de los programas víricos y afirma que no es posible escribir un programa
que detecte todo tipo de virus. Concluye el artículo con esta frase:
"El virus no es la obra de un profesional de la informática, sino la de un vándalo de la computadora.
Permitamos que aquellos que pudieran contemplar actos similares prueben en vez de eso a participar en
la Guerra Nuclear".
Además de estas dos teorías sobre la paternidad de los virus, existen otras. Una de ellas dice que fueron
las casas fabricantes de software para evitar la copia ilegal de sus programas. Sin embargo esto es
contradictorio puesto que de ser así tendrían que reponer miles de copias de sus propios productos
atentando contro su propio negocio.
Otra teoría juega con la vieja paradoja del huevo y la gallina. ¿Qué fue primero, el virus o el antivirus? Se
dice que los que empezaron los virus fueron los mismos que desarrollan software antivíricos ya que son
los que más teníanpara ganar consuproliferación. Si bien estateoríano es tandescabelladano sepuede
asegurar al día de hoy que esto haya sido de esa forma ni tampoco que lo sea puesto que ya tienen
demasiado trabajo detectando y elminando los que crean los demás.
La conclusión más sincera de todas estas teorías y sin pensar en nombres es imaginar que algunos
programadores expertos empezaron en cierto momento a hacer sus pruebas y a desarrollar sus primeros
programas víricos basados en las teorías del momento, y que luego esos primeros programas se fueron
perfeccionando por otros creadores y mejorando las técnicas hasta llegar a los modernos y potentes virus
de hoy día.
Tipos de Virus Informáticos
Los más de 10.000 virus informáticos detectados hasta
la fecha, que afectan al menos a un millón de ordenadores cada año, se
pueden clasificar en estos 3 grupos diferentes:
- Virus que infectan ficheros. El 85 por 100 de estos virus contagian
ficheros con aplicaciones como los programas de juegos y de cálculo. Al
ser activada una aplicación contaminada, el código del virus se ejecuta y
se instala en la memoria del Pc de modo que pueda autocopiarse en las
siguientes aplicaciones que se ejecuten. Una vez asentado, el virus
devuelve el control a la aplicación infectada, lo que -hace que sea
indetectable por el usuario.
- Virus del sector cargador. Son programas que se instalan en una
parte esencial del disquete o del disco duro donde se leen y almacenan
en memoria para ejecutarlos cuando arranca el Pc.
- Macrovirus. Éstos infectan ficheros de datos. En concreto, se instalan
en las llamadas macros, que vienen insertadas en ciertos documentos.
Daños que causan los virus informáticos
¿Qué daños producen?
Para ser conscientesdel peligro que suponen los virus,hay que saber bien qué daños puede causar
a mi ordenador y qué cosas no puede hacer un virus.
Daños que pueden causar a mi ordenador:
Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador,
borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro
conocimiento.
Algunos de los efectos que pueden causar son:
 Mensajes: Visualizan mensajes molestos por pantalla.
 Travesuras: Por ejemplo, reproducir una canción
 Denegación de acceso: protegen con contraseña algunos documentos. El usuario no
puede abrir el documento en cuestión.
 Robo de datos: mandan por correo electrónico información de los datos del usuario,
incluso archivos guardados en el disco duro infectado.
 Corrupción de datos: alterar el contenido de los datos de algunos archivos.
 Borrado de datos.
Vamos a diferenciar tres tipos de daño:
- Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es
fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son
pulsadas.
- Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así,
habrá que reinstalar los programas necesarios para que funcione el ordenador, como mínimo, el
sistema operativo.
- Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El
virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador.
Esta parte puede entrar en el sistema y hacer lo que quiera.
Cosas que no puede hacer un virus a mi ordenador:
Los virus informáticos no pueden causar un daño directo sobre el hardware. No existen
instrucciones que derritan la unidad de disco rígido o que hagan estallar el cañón de un monitor.
Los virus no pueden afectar al hardware, es decir, al CD-ROM, disquetera, grabadora, etc. Ni
tampoco pueden afectar a la información protegida contra escritura. Ni a aquellos elementos que
estén cerca del ordenador, como una tarjeta, un disquete, etc.
Sin embargo, un virus puede hacer ejecutar operaciones que reduzcan la vida útil de los
dispositivos. Por ejemplo: hacer que la placa de sonido envíe señales de frecuencias variadas con
un volumen muy alto para averiar los parlantes, hacer que la impresora desplace el cabezal de un
lado a otro o que lo golpee contra uno de los lados, hacer que las unidades de almacenamiento
muevan a gran velocidad las cabezas de lectura / escritura para que se desgasten, hacer que se
borre la BIOS o hacer que el sensor de temperatura del procesador dé una información falsa, con
el peligro de que éste se pueda quemar. Todo este tipo de cosas son posibles aunque muy poco
probables y por lo general los virus prefieren atacar los archivos y no meterse con la parte física
(hardware).
¿Cómo me protejo de los Virus?
Proteger el equipo de virus y otras amenazas no es difícil, pero hay que ser minucioso.
 Instale un programa antivirus. Instalar un programa antivirus y mantenerlo actualizado
puede ayudarle a defender el equipo frente a virus. Los programas antivirus analizan el equipo
en busca de virus que pretenden introducirse en el correo electrónico, el sistema operativo o
los archivos. Cada día pueden aparecer virus nuevos, por lo que es recomendable visitar con
frecuencia el sitio web del fabricante en busca de actualizaciones. Algunos programas antivirus
se venden con suscripciones anuales que pueden renovarse cuando es necesario, pero hay
muchos que son gratuitos. Microsoft ofrece Microsoft Security Essentials, un programa
antivirus gratuito que puede descargar desde el sitio web de Microsoft Security Essentials.
También puede visitar el sitio web de los proveedores de software de seguridad de
Windows para buscar un programa antivirus de otro fabricante.
 No abra mensajes de correo electrónico de remitentes desconocidos ni adjuntos de
correos electrónicos que no reconoce. Muchos virus se envían adjuntos a mensajes de
correo electrónico y se propagan en cuanto se abre el archivo. Es mejor no abrir ningún
archivo adjunto a menos que se trate de algo que está esperando. MicrosoftOutlook y
Windows Mail ayudan a bloquear archivos adjuntos potencialmente peligrosos.
 Use un bloqueador de elementos emergentes en su explorador. Las ventanas emergentes
son ventanas pequeñas del explorador que se abren encima del sitio web que se está viendo.
Si bien la mayoría de estas ventanas son creadas por anunciantes, también pueden contener
código inseguro o malintencionado. Un bloqueador de elementos emergentes puede evitar
que se abran algunas de estas ventanas o todas.
De forma predeterminada, la característica Bloqueador de elementos emergentes de
Internet Explorer está activada. Para obtener más información sobre cómo cambiar la
configuración de esta función o cómo desactivarla, consulte Bloqueador de elementos
emergentes de Internet Explorer: preguntas más frecuentes.
 Mantenga Windows actualizado. Periódicamente, Microsoft publica actualizaciones de
seguridad especiales que pueden ayudarle a proteger el equipo. Estas actualizaciones pueden
evitar los virus y otros ataques informáticos solucionando posibles carencias de seguridad.
Asegúrese de que Windows recibe estas actualizaciones activando la actualización automática
de Windows. Para conocer de qué manera se hace, consulte Activar o desactivar las
actualizaciones automáticas.
 Use un firewall. Firewall de Windows o cualquier otro firewall pueden alertarle de actividades
sospechosas si un virus o un gusano intentan conectarse al equipo. También pueden bloquear
virus, gusanos y piratas informáticos si intentan descargar programas potencialmente
peligrosos en el equipo. Para obtener más información acerca del Firewall de Windows,
consulteDescripción de la configuración de Firewall de Windows.
 Use la configuración de privacidad del explorador. Es importante saber cómo los sitios web
pueden usar información privada para evitar la aparición de anuncios personalizados, fraudes
y robos de identidad. Si está usando Internet Explorer, puede ajustar la configuración de
Privacidad o restaurar la configuración predeterminada en cualquier momento que lo desee.
Para obtener detalles, consulte Cambiar la configuración de privacidad de Internet Explorer.
 Activar el Control de cuentas de usuario (UAC). Cuando se vayan a realizar cambios en el
equipo que requieran permiso de nivel de administrador, UAC se lo notificará y le dará la
oportunidad de aprobar el cambio. UAC puede ayudar a evitar que los virus realicen cambios
no deseados. Para obtener más información sobre cómo activar el UAC y ajustar la
configuración, consulte Activar o desactivar el Control de cuentas de usuario.
 Borrar la memoria caché de Internet y el historial del explorador. La mayoría de los
exploradores almacena información sobre los sitios web que usted visita e información que los
sitios web le pueden solicitar (como su nombre y dirección). Si bien puede ser útil tener esta
información almacenada en el equipo, en algunas ocasiones, es posible que usted desee
eliminarla de manera parcial o total, por ejemplo, cuando usa un equipo público y no desea
dejar registro de su información personal. Para obtener información sobre cómo borrar el
historial de Internet Explorer, consulte Eliminar historial de páginas web y Eliminar las
cookies de Internet.

Más contenido relacionado

La actualidad más candente (16)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
José ovalle taller #1
José ovalle taller #1José ovalle taller #1
José ovalle taller #1
 
Eliana manchado virus
Eliana manchado virusEliana manchado virus
Eliana manchado virus
 
Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1
 
Lenguaje vi
Lenguaje viLenguaje vi
Lenguaje vi
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus liceo mixto aranjuez virus
Virus liceo mixto aranjuez virusVirus liceo mixto aranjuez virus
Virus liceo mixto aranjuez virus
 
Trabajo jaraba
Trabajo jarabaTrabajo jaraba
Trabajo jaraba
 
Actividad 4 informe_g1 (3)
Actividad 4 informe_g1 (3)Actividad 4 informe_g1 (3)
Actividad 4 informe_g1 (3)
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Opciones de impresion198
Opciones de impresion198Opciones de impresion198
Opciones de impresion198
 
Antivirus
AntivirusAntivirus
Antivirus
 
Ticopp
TicoppTicopp
Ticopp
 

Destacado

Der Doktorautomat
Der DoktorautomatDer Doktorautomat
Der Doktorautomatgonscher
 
2. dinámicas-de-grupos
2. dinámicas-de-grupos2. dinámicas-de-grupos
2. dinámicas-de-gruposJunior Acuña
 
Régimen laboral de los Diputados, Concejales y Ediles en Colombia
Régimen laboral de los Diputados, Concejales y Ediles en ColombiaRégimen laboral de los Diputados, Concejales y Ediles en Colombia
Régimen laboral de los Diputados, Concejales y Ediles en ColombiaJairo Sandoval H
 
Presentacion silvestre
Presentacion silvestrePresentacion silvestre
Presentacion silvestreale1098
 
anthesis Outlook-Service-Add-In
anthesis Outlook-Service-Add-Inanthesis Outlook-Service-Add-In
anthesis Outlook-Service-Add-Inanthesis GmbH
 
Prueba ensayo de comprensión lectora 2° básico
Prueba ensayo de comprensión lectora 2° básicoPrueba ensayo de comprensión lectora 2° básico
Prueba ensayo de comprensión lectora 2° básicommegloria
 
ORG - DAS BERECHTIGUNGSMANAGEMENT
ORG - DAS BERECHTIGUNGSMANAGEMENTORG - DAS BERECHTIGUNGSMANAGEMENT
ORG - DAS BERECHTIGUNGSMANAGEMENTFSP GmbH
 
Lideres helena y diego
Lideres helena y diegoLideres helena y diego
Lideres helena y diegoolakase50
 
Vortrag Studienwahl und Studienfinanzierung
Vortrag Studienwahl und StudienfinanzierungVortrag Studienwahl und Studienfinanzierung
Vortrag Studienwahl und StudienfinanzierungArbeiterKind.de Leipzig
 
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.Bernd Fuhlert
 

Destacado (20)

diapositiva
diapositivadiapositiva
diapositiva
 
Der Doktorautomat
Der DoktorautomatDer Doktorautomat
Der Doktorautomat
 
2. dinámicas-de-grupos
2. dinámicas-de-grupos2. dinámicas-de-grupos
2. dinámicas-de-grupos
 
Social
SocialSocial
Social
 
UdiGitalEdu a Mas Llop - Colònies de Robòtica
UdiGitalEdu a Mas Llop - Colònies de RobòticaUdiGitalEdu a Mas Llop - Colònies de Robòtica
UdiGitalEdu a Mas Llop - Colònies de Robòtica
 
Régimen laboral de los Diputados, Concejales y Ediles en Colombia
Régimen laboral de los Diputados, Concejales y Ediles en ColombiaRégimen laboral de los Diputados, Concejales y Ediles en Colombia
Régimen laboral de los Diputados, Concejales y Ediles en Colombia
 
Presentacion silvestre
Presentacion silvestrePresentacion silvestre
Presentacion silvestre
 
anthesis Outlook-Service-Add-In
anthesis Outlook-Service-Add-Inanthesis Outlook-Service-Add-In
anthesis Outlook-Service-Add-In
 
Prueba ensayo de comprensión lectora 2° básico
Prueba ensayo de comprensión lectora 2° básicoPrueba ensayo de comprensión lectora 2° básico
Prueba ensayo de comprensión lectora 2° básico
 
Diapositivas la web 2.0
Diapositivas la web  2.0Diapositivas la web  2.0
Diapositivas la web 2.0
 
Adicciones
Adicciones Adicciones
Adicciones
 
Cola max
Cola maxCola max
Cola max
 
ORG - DAS BERECHTIGUNGSMANAGEMENT
ORG - DAS BERECHTIGUNGSMANAGEMENTORG - DAS BERECHTIGUNGSMANAGEMENT
ORG - DAS BERECHTIGUNGSMANAGEMENT
 
Lideres helena y diego
Lideres helena y diegoLideres helena y diego
Lideres helena y diego
 
Social Recruiting: stärken Sie Ihre Arbeitgebermarke im Internet
Social Recruiting: stärken Sie Ihre Arbeitgebermarke im InternetSocial Recruiting: stärken Sie Ihre Arbeitgebermarke im Internet
Social Recruiting: stärken Sie Ihre Arbeitgebermarke im Internet
 
Ofimática Web
Ofimática WebOfimática Web
Ofimática Web
 
Welcome
WelcomeWelcome
Welcome
 
Vortrag Studienwahl und Studienfinanzierung
Vortrag Studienwahl und StudienfinanzierungVortrag Studienwahl und Studienfinanzierung
Vortrag Studienwahl und Studienfinanzierung
 
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.
 
GBI..
GBI..GBI..
GBI..
 

Similar a Virus

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSalex199723
 
virus informatico
virus informaticovirus informatico
virus informaticoguest29cbb1
 
Virus y antivirus con imagenes
Virus y antivirus con imagenesVirus y antivirus con imagenes
Virus y antivirus con imagenesSol0384
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajofloreskamita
 
virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua Julio Flores
 
Presentación1
Presentación1Presentación1
Presentación1javi260593
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docxCotooPtariz
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajofloreskamita
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajofloreskamita
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSmedmat
 

Similar a Virus (20)

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Valentaller 1
Valentaller 1Valentaller 1
Valentaller 1
 
Virus y antivirus con imagenes
Virus y antivirus con imagenesVirus y antivirus con imagenes
Virus y antivirus con imagenes
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Pablo rubio
Pablo rubioPablo rubio
Pablo rubio
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxLA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxJuankLerma
 
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...CarlosMelgarejo25
 
Trbajo de Sociales, ecosistemas terrestres.pptx
Trbajo de Sociales, ecosistemas terrestres.pptxTrbajo de Sociales, ecosistemas terrestres.pptx
Trbajo de Sociales, ecosistemas terrestres.pptxlorenita0682
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMaraMilagrosBarrosMa
 
METODO CIENTIFICO 2024..................
METODO CIENTIFICO 2024..................METODO CIENTIFICO 2024..................
METODO CIENTIFICO 2024..................CelinChauca
 
GUARDIANES VIRTUALES guia metodologica---
GUARDIANES VIRTUALES guia metodologica---GUARDIANES VIRTUALES guia metodologica---
GUARDIANES VIRTUALES guia metodologica---YurleyFlorez5
 
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdf
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdfSemana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdf
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdfromaldonolascorojas1
 
Antigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfAntigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfVictoria867681
 
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdf
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdfCartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdf
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdfsheylayaninaagurtofa1
 
Nuestro Libro de aventuras película up.pdf
Nuestro Libro de aventuras película up.pdfNuestro Libro de aventuras película up.pdf
Nuestro Libro de aventuras película up.pdfmalvarado8
 
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...CLAUDIA GINGLIONA RAMÍREZ DIFILIPPI
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4Andrea11166
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxAdriannDiaz
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfloquendo1901
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaccastilloojeda12
 
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g..."Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...dnmxd1213
 
CATALOGO PILOT que contiene muchas cosas
CATALOGO PILOT que contiene muchas cosasCATALOGO PILOT que contiene muchas cosas
CATALOGO PILOT que contiene muchas cosasMichelACruzSolano
 
PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdf
PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdfPORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdf
PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdfYeniferGarcia36
 
Informe-RQ-2021-A4_compressed.pdf.sjjjas.e
Informe-RQ-2021-A4_compressed.pdf.sjjjas.eInforme-RQ-2021-A4_compressed.pdf.sjjjas.e
Informe-RQ-2021-A4_compressed.pdf.sjjjas.eyonayker10
 

Último (20)

LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxLA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
 
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
 
Trbajo de Sociales, ecosistemas terrestres.pptx
Trbajo de Sociales, ecosistemas terrestres.pptxTrbajo de Sociales, ecosistemas terrestres.pptx
Trbajo de Sociales, ecosistemas terrestres.pptx
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
 
METODO CIENTIFICO 2024..................
METODO CIENTIFICO 2024..................METODO CIENTIFICO 2024..................
METODO CIENTIFICO 2024..................
 
GUARDIANES VIRTUALES guia metodologica---
GUARDIANES VIRTUALES guia metodologica---GUARDIANES VIRTUALES guia metodologica---
GUARDIANES VIRTUALES guia metodologica---
 
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdf
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdfSemana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdf
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdf
 
Antigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfAntigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdf
 
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdf
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdfCartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdf
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdf
 
Nuestro Libro de aventuras película up.pdf
Nuestro Libro de aventuras película up.pdfNuestro Libro de aventuras película up.pdf
Nuestro Libro de aventuras película up.pdf
 
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdf
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitectura
 
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g..."Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
 
CATALOGO PILOT que contiene muchas cosas
CATALOGO PILOT que contiene muchas cosasCATALOGO PILOT que contiene muchas cosas
CATALOGO PILOT que contiene muchas cosas
 
PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdf
PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdfPORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdf
PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdf
 
Informe-RQ-2021-A4_compressed.pdf.sjjjas.e
Informe-RQ-2021-A4_compressed.pdf.sjjjas.eInforme-RQ-2021-A4_compressed.pdf.sjjjas.e
Informe-RQ-2021-A4_compressed.pdf.sjjjas.e
 

Virus

  • 1. Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Orígenes de los virus La informática no escapa a esta necesidad y a la controversia, si bien por la conjunción de inventos o desarrollos se llega a veces a los orígenes y se la da parternidad a una determinada persona en otros casos no sucede lo mismo y cada cual apoya la que considera más razonable. Paraalgunos el "padre" de los virus fue John VonNewman (Wikipedia), unmatemáticobrillante que realizó importantes contribuciones a la física cuántica, la lógica y la teoría de las computadoras y que en 1949 publica "Theory and Organization of Complicated Automata". En dicho libro, John da la idea de una porción de código capaz de reproducirse a sí mismo Si tomamos esta teorización como argumento para asignarle la parternidad de los virus a John, con el mismo criterio deberíamos darle a Julio Verne la paternidad del submarino. Sin embargo sí que es más importante en este campo A. K. Dewdney, articulista experto en informática de la revista "Scientific American", quien en 1984 publicó una serie de artículos que revelaron que durante dos años se había estado trabajando en un juego de alta tecnología, desarrollado por los investigadores de inteligencia artificial de los laboratorios Bell de laAT&T. Endichojuego, denominado"Core Wars", dos programadores debián escribir sendos programas hostiles en un lenguaje pseudo-ensamblador denominado RedCode con la capacidad de crecer en la memoria y enzarzarse en una lucha contra su adversario. Para poner en marcha ambos programas se usaba un programa ejecutor llamado MARS (Memory Array Redcode Simulator), que iba ejecutando alternativamente las instrucciones de ambos programas. Ya avanzado el año 1984, por fin se define la forma pública del término "virusde computadora", durante la conferencia de IFIC/SEC'84. El doctor Fred Cohen define un virus como "software maligno capaz de reproducirse a sí mismo" y establece paralelismos entre los virus biológicos y los informáticos para justificar la adopción de dicha terminología. El segundoartículode Dewdney en Scientific American,enmarzode1985 setitula"Juegos deOrdenador: virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores". En el
  • 2. Dewdney pone de manifiesto las consecuencias que puede acarrear su juego gracias a los testimonios escritos de sus lectores. En el tercer artículo en enero de 1987, Dewdney abandona completamente cualquier relación de su juego con los virus y se dedica a narrar el primer campeonato del polémico juego <Guerra Nuclear>. Posteriormenteretomael temaen marzode 1989 conun artículotitulado"Juegos decomputadoras: sobre gusanos, virus y Guerra Nuclear" donde el autor se defiende de las reiteradas insinuaciones sobre la presunta relación existente entre <Guerra Nuclear> y los programas víricos. Recrimina a la prensa sensacionalista que por medio de artículos incompletos y distorsionados, escritos por columnistas que desconocen el funcionamiento interno de la computadora, han conducido al desconcierto. Utiliza además otro argumento de peso: "Las descripciones de un virus, incluso las más detalladas, no pueden utilizarse para la reconstrucción de un programa nocivo, excepto por un experto. Una persona con tal nivel de conocimientos no necesita de la lectura de revistas para crear un código que destruya los programas y los datos de otros." Después de sentar estas bases y sin encontrar un motivo para no hacerlo, Dewdney realiza una detallada explicación del funcionamiento de los programas víricos y afirma que no es posible escribir un programa que detecte todo tipo de virus. Concluye el artículo con esta frase: "El virus no es la obra de un profesional de la informática, sino la de un vándalo de la computadora. Permitamos que aquellos que pudieran contemplar actos similares prueben en vez de eso a participar en la Guerra Nuclear". Además de estas dos teorías sobre la paternidad de los virus, existen otras. Una de ellas dice que fueron las casas fabricantes de software para evitar la copia ilegal de sus programas. Sin embargo esto es contradictorio puesto que de ser así tendrían que reponer miles de copias de sus propios productos atentando contro su propio negocio. Otra teoría juega con la vieja paradoja del huevo y la gallina. ¿Qué fue primero, el virus o el antivirus? Se dice que los que empezaron los virus fueron los mismos que desarrollan software antivíricos ya que son los que más teníanpara ganar consuproliferación. Si bien estateoríano es tandescabelladano sepuede asegurar al día de hoy que esto haya sido de esa forma ni tampoco que lo sea puesto que ya tienen demasiado trabajo detectando y elminando los que crean los demás. La conclusión más sincera de todas estas teorías y sin pensar en nombres es imaginar que algunos programadores expertos empezaron en cierto momento a hacer sus pruebas y a desarrollar sus primeros programas víricos basados en las teorías del momento, y que luego esos primeros programas se fueron perfeccionando por otros creadores y mejorando las técnicas hasta llegar a los modernos y potentes virus de hoy día. Tipos de Virus Informáticos Los más de 10.000 virus informáticos detectados hasta la fecha, que afectan al menos a un millón de ordenadores cada año, se
  • 3. pueden clasificar en estos 3 grupos diferentes: - Virus que infectan ficheros. El 85 por 100 de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario. - Virus del sector cargador. Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc. - Macrovirus. Éstos infectan ficheros de datos. En concreto, se instalan en las llamadas macros, que vienen insertadas en ciertos documentos. Daños que causan los virus informáticos ¿Qué daños producen? Para ser conscientesdel peligro que suponen los virus,hay que saber bien qué daños puede causar a mi ordenador y qué cosas no puede hacer un virus. Daños que pueden causar a mi ordenador: Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento. Algunos de los efectos que pueden causar son:  Mensajes: Visualizan mensajes molestos por pantalla.  Travesuras: Por ejemplo, reproducir una canción  Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión.  Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado.  Corrupción de datos: alterar el contenido de los datos de algunos archivos.  Borrado de datos. Vamos a diferenciar tres tipos de daño:
  • 4. - Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son pulsadas. - Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como mínimo, el sistema operativo. - Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera. Cosas que no puede hacer un virus a mi ordenador: Los virus informáticos no pueden causar un daño directo sobre el hardware. No existen instrucciones que derritan la unidad de disco rígido o que hagan estallar el cañón de un monitor. Los virus no pueden afectar al hardware, es decir, al CD-ROM, disquetera, grabadora, etc. Ni tampoco pueden afectar a la información protegida contra escritura. Ni a aquellos elementos que estén cerca del ordenador, como una tarjeta, un disquete, etc. Sin embargo, un virus puede hacer ejecutar operaciones que reduzcan la vida útil de los dispositivos. Por ejemplo: hacer que la placa de sonido envíe señales de frecuencias variadas con un volumen muy alto para averiar los parlantes, hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los lados, hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de lectura / escritura para que se desgasten, hacer que se borre la BIOS o hacer que el sensor de temperatura del procesador dé una información falsa, con el peligro de que éste se pueda quemar. Todo este tipo de cosas son posibles aunque muy poco probables y por lo general los virus prefieren atacar los archivos y no meterse con la parte física (hardware). ¿Cómo me protejo de los Virus? Proteger el equipo de virus y otras amenazas no es difícil, pero hay que ser minucioso.  Instale un programa antivirus. Instalar un programa antivirus y mantenerlo actualizado puede ayudarle a defender el equipo frente a virus. Los programas antivirus analizan el equipo en busca de virus que pretenden introducirse en el correo electrónico, el sistema operativo o los archivos. Cada día pueden aparecer virus nuevos, por lo que es recomendable visitar con frecuencia el sitio web del fabricante en busca de actualizaciones. Algunos programas antivirus se venden con suscripciones anuales que pueden renovarse cuando es necesario, pero hay muchos que son gratuitos. Microsoft ofrece Microsoft Security Essentials, un programa antivirus gratuito que puede descargar desde el sitio web de Microsoft Security Essentials.
  • 5. También puede visitar el sitio web de los proveedores de software de seguridad de Windows para buscar un programa antivirus de otro fabricante.  No abra mensajes de correo electrónico de remitentes desconocidos ni adjuntos de correos electrónicos que no reconoce. Muchos virus se envían adjuntos a mensajes de correo electrónico y se propagan en cuanto se abre el archivo. Es mejor no abrir ningún archivo adjunto a menos que se trate de algo que está esperando. MicrosoftOutlook y Windows Mail ayudan a bloquear archivos adjuntos potencialmente peligrosos.  Use un bloqueador de elementos emergentes en su explorador. Las ventanas emergentes son ventanas pequeñas del explorador que se abren encima del sitio web que se está viendo. Si bien la mayoría de estas ventanas son creadas por anunciantes, también pueden contener código inseguro o malintencionado. Un bloqueador de elementos emergentes puede evitar que se abran algunas de estas ventanas o todas. De forma predeterminada, la característica Bloqueador de elementos emergentes de Internet Explorer está activada. Para obtener más información sobre cómo cambiar la configuración de esta función o cómo desactivarla, consulte Bloqueador de elementos emergentes de Internet Explorer: preguntas más frecuentes.  Mantenga Windows actualizado. Periódicamente, Microsoft publica actualizaciones de seguridad especiales que pueden ayudarle a proteger el equipo. Estas actualizaciones pueden evitar los virus y otros ataques informáticos solucionando posibles carencias de seguridad. Asegúrese de que Windows recibe estas actualizaciones activando la actualización automática de Windows. Para conocer de qué manera se hace, consulte Activar o desactivar las actualizaciones automáticas.  Use un firewall. Firewall de Windows o cualquier otro firewall pueden alertarle de actividades sospechosas si un virus o un gusano intentan conectarse al equipo. También pueden bloquear virus, gusanos y piratas informáticos si intentan descargar programas potencialmente peligrosos en el equipo. Para obtener más información acerca del Firewall de Windows, consulteDescripción de la configuración de Firewall de Windows.  Use la configuración de privacidad del explorador. Es importante saber cómo los sitios web pueden usar información privada para evitar la aparición de anuncios personalizados, fraudes y robos de identidad. Si está usando Internet Explorer, puede ajustar la configuración de Privacidad o restaurar la configuración predeterminada en cualquier momento que lo desee. Para obtener detalles, consulte Cambiar la configuración de privacidad de Internet Explorer.  Activar el Control de cuentas de usuario (UAC). Cuando se vayan a realizar cambios en el equipo que requieran permiso de nivel de administrador, UAC se lo notificará y le dará la oportunidad de aprobar el cambio. UAC puede ayudar a evitar que los virus realicen cambios no deseados. Para obtener más información sobre cómo activar el UAC y ajustar la configuración, consulte Activar o desactivar el Control de cuentas de usuario.  Borrar la memoria caché de Internet y el historial del explorador. La mayoría de los exploradores almacena información sobre los sitios web que usted visita e información que los sitios web le pueden solicitar (como su nombre y dirección). Si bien puede ser útil tener esta
  • 6. información almacenada en el equipo, en algunas ocasiones, es posible que usted desee eliminarla de manera parcial o total, por ejemplo, cuando usa un equipo público y no desea dejar registro de su información personal. Para obtener información sobre cómo borrar el historial de Internet Explorer, consulte Eliminar historial de páginas web y Eliminar las cookies de Internet.