SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
1 
UNIVERSIDAD TÉCNICA DE MACHALA 
FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD 
ESCUELA DE ENFERMERÍA. 
TAREA EXTRACLASE 
NOMBRE: Katherine Ochoa Buri. 
CURSO: I Semestre “C”. 
FECHA: Lunes 25 agosto del 2014. 
TEMA: 
Virus Informáticos 
INTRODUCCIÓN 
Cada día que pasa estamos más expuestos a la amenaza que significan los virus informáticos, más aún cuando la tecnología nos permite incorporar a nuestra vida diaria un sinfín de dispositivos tales como celulares, pendrives y muchos otros equipos digitales, los cuales son capaces de portar, a veces sin darnos cuenta por mucho tiempo, infinidad de virus que pueden comprometer seriamente la continuidad de nuestra labor en cualquier ámbito en el cual nos desarrollemos. Estos virus informáticos no sólo son una amenaza en el plano personal, sino que a veces pueden inclusive llegar a dañar totalmente estructuras completas de datos de grandes organizaciones, tales como hospitales, centrales eléctricas, o de cualquier otra instalación indispensable para el funcionamiento ordenado de una sociedad, con el consiguiente perjuicio para toda una comunidad entera. 
Lo cierto es que los virus informáticos son y seguirán siendo una fuente importante de preocupación para los administradores de cualquier sistema de información que manipule datos sensibles de una empresa u organización. DEFINICIÓN Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
2 
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Un Virus Informático no es más que un programa parásito auto reproductor, generalmente de efectos destructivos, que necesita de otros programas para su reproducción. Su nombre es totalmente correcto, ya que su funcionamiento es similar al de los virus orgánicos, de 1 pasa a 2, de 2 a 4, de 4 a 8 y así hasta llegar a la epidemia. Al contrario que los Virus orgánicos, los Virus Informáticos no sufren mutaciones en su comportamiento por si solos, aunque si pueden cambiar su código en cada infección, sin alterar su funcionamiento, para evitar su fácil detección. A estos virus, debido a su técnica de ocultación, se les denomina Virus Polimórficos y cambian según un código de Encriptación variable. FUNCION DE LOS VIRUS. 
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. 
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. 
HISTORIA 
Según los expertos en seguridad informática, el nacimiento de los virus informáticos habría tenido lugar en los famosos laboratorios tecnológicos de la empresa Bell, a finales de la década de los sesenta, si bien el término "virus" no se empezaría a utilizar hasta bien entrada la década del 80. 
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972.
3 
Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). 
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. 
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. 
Desde esta temprana aparición en 1972 hasta su masificación en la mitad de la década de los 80, debido en gran parte a la expansión de la informática en casi todos los ámbitos, los virus nos han acompañado en la carrera tecnológica transformándose y evolucionando con ella. 
PRECURSORES DE LOS VIRUS INFORMATICOS AÑO DESCRIPCIÓN IMAGEN 1939 John Louis Von Neumann publico el artículo “Teoría y organización de autómatas complejos” donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. Imagen 10: John Louis Von Neumann. 
1972 
Robert Thomas Morris diseño el virus Creeper que atacaba las computadoras IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper...catch me if you can!" y se desarrollo el primer programa antivirus denominado Reaper (Segadora). 
Imagen 11: Computadora IBM 360. 1981 En Agosto de 1981 International Business Machine (IBM) libero la primer PC (Computadora Personal) llamada IBM PC, la rapidez con la que se liberó su sistema operativo fue causa de muchos bugs lo cual las dejo totalmente vulnerables a los virus. Imagen 12: IBM PC.
4 
1983 
Kenneth Thompson creador deUnix, continuo las teorías de Von Neumann así presento y demostró la forma de desarrollar un virus informático. 
Imagen 13: Kenneth Thompson. 1984 Fred Cohen escribió el libro “Virus informáticos: teoría y experimentos”, donde califica a los virus como un grave problema relacionado con la Seguridad Nacional, es considerado el primer autor oficial de los virus. Imagen 14: Fred Cohen. PRIMER VIRUS Sabias que el primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. CARACTERISTICAS: 
 Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. 
 Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
5 
 Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. 
 Hay que tener en cuenta que cada virus plantea una situación diferente. BIBLIOGRAFÍA: 
 http://www.monografias.com/trabajos15/virus-informatico/virus- informatico.shtml#ixzz3BQtj43BW 
 http://www.monografias.com/trabajos74/virus-informaticos/virus- informaticos2.shtml#ixzz3BPqg1RDY 
 http://www.informatica-hoy.com.ar/software-seguridad-virus- antivirus/Introduccion-a-los-virus-informaticos.php 
 https://sites.google.com/site/scmarinsotomiguelangel/2-marco-historico/4-1- primer-fase 
 http://www.taringa.net/posts/info/1449582/El-primer-virus-informatico.html

Más contenido relacionado

La actualidad más candente

Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
dcaritomg
 
Virus liceo mixto aranjuez virus
Virus liceo mixto aranjuez virusVirus liceo mixto aranjuez virus
Virus liceo mixto aranjuez virus
julian067
 
si te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalosi te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalo
1007730600
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
Daniel Merchan
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
Daniel Merchan
 

La actualidad más candente (18)

Lista de virus
Lista de virusLista de virus
Lista de virus
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Virus liceo mixto aranjuez virus
Virus liceo mixto aranjuez virusVirus liceo mixto aranjuez virus
Virus liceo mixto aranjuez virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
si te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalosi te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Taller portable virus
Taller portable virusTaller portable virus
Taller portable virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Similar a VIRUS INFORMATICOS

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
Jose Alza
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
falopero
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
falopero
 

Similar a VIRUS INFORMATICOS (20)

Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Virus
VirusVirus
Virus
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 

Más de UNIVERSIDAD TECNICA DE MACHALA

Más de UNIVERSIDAD TECNICA DE MACHALA (20)

HERRAMIENTAS WEB PARA ENFERMERIA
HERRAMIENTAS WEB PARA ENFERMERIAHERRAMIENTAS WEB PARA ENFERMERIA
HERRAMIENTAS WEB PARA ENFERMERIA
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
ENFERMEDADES DE TRANSMISIÓN SEXUAL Y ANTICONCEPTIVOS.
ENFERMEDADES DE TRANSMISIÓN SEXUAL Y ANTICONCEPTIVOS. ENFERMEDADES DE TRANSMISIÓN SEXUAL Y ANTICONCEPTIVOS.
ENFERMEDADES DE TRANSMISIÓN SEXUAL Y ANTICONCEPTIVOS.
 
CONCEPTO BASICOS DE POWER POINT
CONCEPTO BASICOS DE POWER POINTCONCEPTO BASICOS DE POWER POINT
CONCEPTO BASICOS DE POWER POINT
 
TRABAJANDO CON WORD
TRABAJANDO CON WORDTRABAJANDO CON WORD
TRABAJANDO CON WORD
 
MICROSOFT WORD
MICROSOFT  WORDMICROSOFT  WORD
MICROSOFT WORD
 
Actividades de exel 21 de julio
Actividades de exel 21 de julioActividades de exel 21 de julio
Actividades de exel 21 de julio
 
Cuadro e stadisticas de alumnos aprobados y reprobado
Cuadro e stadisticas de alumnos aprobados y reprobadoCuadro e stadisticas de alumnos aprobados y reprobado
Cuadro e stadisticas de alumnos aprobados y reprobado
 
Funciones de excel
Funciones de excelFunciones de excel
Funciones de excel
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadoras
 
Intraclase de excel ,papeleria.
Intraclase  de excel ,papeleria.Intraclase  de excel ,papeleria.
Intraclase de excel ,papeleria.
 
Intraclase de excel fact, calif,papeleria.
Intraclase  de excel fact, calif,papeleria.Intraclase  de excel fact, calif,papeleria.
Intraclase de excel fact, calif,papeleria.
 
Intraclase de excel calificaciones parciales
Intraclase  de excel calificaciones parcialesIntraclase  de excel calificaciones parciales
Intraclase de excel calificaciones parciales
 
Filtros intraclase 14 junio
Filtros intraclase 14 junioFiltros intraclase 14 junio
Filtros intraclase 14 junio
 
Partes internas del microprocesador
Partes internas del microprocesadorPartes internas del microprocesador
Partes internas del microprocesador
 
PARTES EXTMicroprocesador partes externas (1)
PARTES EXTMicroprocesador partes externas (1)PARTES EXTMicroprocesador partes externas (1)
PARTES EXTMicroprocesador partes externas (1)
 
Disco duro
Disco duroDisco duro
Disco duro
 
Memoria principal
Memoria  principalMemoria  principal
Memoria principal
 
Estructura interna del computador(bus de datos, reloj)
Estructura interna del computador(bus de datos, reloj)Estructura interna del computador(bus de datos, reloj)
Estructura interna del computador(bus de datos, reloj)
 
Tarjeta madre
Tarjeta madreTarjeta madre
Tarjeta madre
 

Último

PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
Santosprez2
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
lvela1316
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 

VIRUS INFORMATICOS

  • 1. 1 UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD ESCUELA DE ENFERMERÍA. TAREA EXTRACLASE NOMBRE: Katherine Ochoa Buri. CURSO: I Semestre “C”. FECHA: Lunes 25 agosto del 2014. TEMA: Virus Informáticos INTRODUCCIÓN Cada día que pasa estamos más expuestos a la amenaza que significan los virus informáticos, más aún cuando la tecnología nos permite incorporar a nuestra vida diaria un sinfín de dispositivos tales como celulares, pendrives y muchos otros equipos digitales, los cuales son capaces de portar, a veces sin darnos cuenta por mucho tiempo, infinidad de virus que pueden comprometer seriamente la continuidad de nuestra labor en cualquier ámbito en el cual nos desarrollemos. Estos virus informáticos no sólo son una amenaza en el plano personal, sino que a veces pueden inclusive llegar a dañar totalmente estructuras completas de datos de grandes organizaciones, tales como hospitales, centrales eléctricas, o de cualquier otra instalación indispensable para el funcionamiento ordenado de una sociedad, con el consiguiente perjuicio para toda una comunidad entera. Lo cierto es que los virus informáticos son y seguirán siendo una fuente importante de preocupación para los administradores de cualquier sistema de información que manipule datos sensibles de una empresa u organización. DEFINICIÓN Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 2. 2 Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Un Virus Informático no es más que un programa parásito auto reproductor, generalmente de efectos destructivos, que necesita de otros programas para su reproducción. Su nombre es totalmente correcto, ya que su funcionamiento es similar al de los virus orgánicos, de 1 pasa a 2, de 2 a 4, de 4 a 8 y así hasta llegar a la epidemia. Al contrario que los Virus orgánicos, los Virus Informáticos no sufren mutaciones en su comportamiento por si solos, aunque si pueden cambiar su código en cada infección, sin alterar su funcionamiento, para evitar su fácil detección. A estos virus, debido a su técnica de ocultación, se les denomina Virus Polimórficos y cambian según un código de Encriptación variable. FUNCION DE LOS VIRUS. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. HISTORIA Según los expertos en seguridad informática, el nacimiento de los virus informáticos habría tenido lugar en los famosos laboratorios tecnológicos de la empresa Bell, a finales de la década de los sesenta, si bien el término "virus" no se empezaría a utilizar hasta bien entrada la década del 80. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972.
  • 3. 3 Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. Desde esta temprana aparición en 1972 hasta su masificación en la mitad de la década de los 80, debido en gran parte a la expansión de la informática en casi todos los ámbitos, los virus nos han acompañado en la carrera tecnológica transformándose y evolucionando con ella. PRECURSORES DE LOS VIRUS INFORMATICOS AÑO DESCRIPCIÓN IMAGEN 1939 John Louis Von Neumann publico el artículo “Teoría y organización de autómatas complejos” donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. Imagen 10: John Louis Von Neumann. 1972 Robert Thomas Morris diseño el virus Creeper que atacaba las computadoras IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper...catch me if you can!" y se desarrollo el primer programa antivirus denominado Reaper (Segadora). Imagen 11: Computadora IBM 360. 1981 En Agosto de 1981 International Business Machine (IBM) libero la primer PC (Computadora Personal) llamada IBM PC, la rapidez con la que se liberó su sistema operativo fue causa de muchos bugs lo cual las dejo totalmente vulnerables a los virus. Imagen 12: IBM PC.
  • 4. 4 1983 Kenneth Thompson creador deUnix, continuo las teorías de Von Neumann así presento y demostró la forma de desarrollar un virus informático. Imagen 13: Kenneth Thompson. 1984 Fred Cohen escribió el libro “Virus informáticos: teoría y experimentos”, donde califica a los virus como un grave problema relacionado con la Seguridad Nacional, es considerado el primer autor oficial de los virus. Imagen 14: Fred Cohen. PRIMER VIRUS Sabias que el primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. CARACTERISTICAS:  Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
  • 5. 5  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.  Hay que tener en cuenta que cada virus plantea una situación diferente. BIBLIOGRAFÍA:  http://www.monografias.com/trabajos15/virus-informatico/virus- informatico.shtml#ixzz3BQtj43BW  http://www.monografias.com/trabajos74/virus-informaticos/virus- informaticos2.shtml#ixzz3BPqg1RDY  http://www.informatica-hoy.com.ar/software-seguridad-virus- antivirus/Introduccion-a-los-virus-informaticos.php  https://sites.google.com/site/scmarinsotomiguelangel/2-marco-historico/4-1- primer-fase  http://www.taringa.net/posts/info/1449582/El-primer-virus-informatico.html