SlideShare una empresa de Scribd logo
1 de 4
República Bolivariana de Venezuela
Instituto Universitario Politécnico
Santiago Mariño. Extensión Porlamar
Escuela de Ingeniería de Civil
Autor:
Ricardo Natera
C.I V-26.082.975
Sec. 1ª SAIA
No cabe duda de que los ordenadores son hoy en día una parte
fundamental de la sociedad de la información en la que vivimos, que sin ellos la
vida, tal como la concebimos hoy por hoy, sería imposible, y que han supuesto
una revolución total en la forma de comunicarnos, de llevar a cabo nuestras
necesidades básicas diarias, de vivir.
Resulta increíble que con tan sólo pulsar un botón podamos acceder a
fuentes de información inmensas, situadas en cualquier parte del planeta y
suministradas por personas de cualquier tipo. Que nuestro confort y bienestar
dependan de máquinas que la gran mayoría ni conoce ni sabe cómo funcionan.
Pero esta facilidad de acceso a cualquier tipo de información y esta
comodidad lograda con el uso de los ordenadores, precisa que estas máquinas
estén cada vez más interrelacionadas entre sí, comunicadas en todo momento con
otras muchas, y sin lugar a dudas es Internet el mejor medio para conseguirlo.
Pero si esta apertura a la red de nuestras máquinas facilita la
intercomunicación, también es cierto que con ella las situamos al alcance de todo
tipo de ataques y contaminaciones externas, y es en este contexto en el que
adquiere toda su magnitud la palabra clave VIRUS.
Mucho se ha hablado, se habla y se hablará de los virus. Unos le dan una
importancia tal vez excesiva, otros no le dan ninguna. Aquellos culpan a los
hackers de ser los contaminadores de la red, y estos alegan que ellos sólo los
crean, pero no los difunden.
En este ensayo oy a estudiar un poco qué son los virus, qué tipos hay,
cómo podemos detectarlos y defendernos de ellos y quiénes son los culpables de
su difusión, y lo vamos a hacer procurando buscar la objetividad, sin dejarnos
llevar por alarmismos ni por rencores que, en la mayoría de los casos, son debidos
a nuestra ignorancia sobre el tema.
Una vez que el virus se introduce en un ordenador comienza su labor
infecciosa. Normalmente espera a que el programa o macro con el que nos ha
infectado se ejecute, y entonces se carga en memoria y queda a la espera. Si
detecta que otro ejecutable es activado, o incluso sólo leído, el virus puede
acceder al código de este e infectarlo también.
Los modernos virus permanecen encriptados hasta que se activan,
momento en el que se auto replican en otro programa o sector del disco duro,
pudiendo sufrir una mutación en este proceso de réplica, de tal forma que el
código de la copia es diferente al del original. De esta forma, con el paso del
tiempo tenemos nuestro disco duro repleto de copias diferentes del mismo virus,
que además están encriptadas, con lo que el proceso de detección del virus y el
de su eliminación es cada vez más complicado.
Cuando un virus se carga en memoria no necesariamente empieza su
misión contaminante, si no que muchos de ellos quedan semidormidos, esperando
que ocurra en el sistema un evento determinado para su activación. Es lo que
ocurre por ejemplo con el famoso virus Viernes 13, que espera a que el reloj
interno del ordenador infectado marque un día 13 que sea viernes, y en este
momento se activa y empieza a realizar su labor vírica.
Otra forma de actuar de los virus es la creación de nuevos ficheros
ejecutables, generalmente con el mismo nombre del que ha infectado. Así, un
virus puede infectar digamos al fichero pepe.exe, creando entonces un nuevo
programa, llamado también pepe pero con la extensión COM, de tal forma que
cuando el usuario ordena ejecutar el programa pepe en realidad lo hace
pepe.com, ya que el sistema operativo ejecuta antes los ficheros con que los exe.
Y si el virus es del sector de arranque, entonces ni siquiera precisa que se
ejecute un programa contaminado, si no que se cargará en memoria
automáticamente cada vez que encendamos el ordenador, quedando a la espera
para activarse en el momento oportuno.
Si el virus ha sido programado para que solamente se replique, la acción
sobre nuestro ordenador será la de ir copiándose y copiándose, llegando un
momento en el que es tanto el código extraño que se va ralentizando el equipo,
hasta que la capacidad de proceso se puede ver seriamente dañada. Pero es que,
además, en virus puede haber sido programado para ejecutar otro tipo de
acciones mucho más dañinas, como borrar ficheros de nuestro disco duro
(perderemos datos), formatearlo completamente (perderemos todos los datos y
programas) e incluso dañar el sector de arranque, con lo que no podremos ni
inicializar nuestro equipo.

Más contenido relacionado

La actualidad más candente (15)

Merlys virus
Merlys virusMerlys virus
Merlys virus
 
Antivirus Gusanos
Antivirus GusanosAntivirus Gusanos
Antivirus Gusanos
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus  informáticosVirus  informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Conalep
ConalepConalep
Conalep
 
Milagros
MilagrosMilagros
Milagros
 
manuela garcía posada
manuela garcía posadamanuela garcía posada
manuela garcía posada
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
manuela sofia rodriguez
manuela sofia rodriguezmanuela sofia rodriguez
manuela sofia rodriguez
 
Jose
JoseJose
Jose
 

Destacado (10)

Estadistica probabilidades
Estadistica probabilidadesEstadistica probabilidades
Estadistica probabilidades
 
Terminos basicos en estadistica
Terminos basicos en estadisticaTerminos basicos en estadistica
Terminos basicos en estadistica
 
Kleiver
KleiverKleiver
Kleiver
 
Estadistica probabilidades
Estadistica probabilidadesEstadistica probabilidades
Estadistica probabilidades
 
Traumatismo
TraumatismoTraumatismo
Traumatismo
 
Kleiver rondon aplicaciones de las tic
Kleiver rondon aplicaciones de las ticKleiver rondon aplicaciones de las tic
Kleiver rondon aplicaciones de las tic
 
Medidas de dispersion
Medidas de dispersionMedidas de dispersion
Medidas de dispersion
 
Cómo proyectar el sistema de desagües en una vivienda.
Cómo proyectar el sistema de desagües en una vivienda.Cómo proyectar el sistema de desagües en una vivienda.
Cómo proyectar el sistema de desagües en una vivienda.
 
Diapositivas coef. pearson y sperman
Diapositivas coef. pearson y spermanDiapositivas coef. pearson y sperman
Diapositivas coef. pearson y sperman
 
Desagües. Instalaciones 2. Cátedra Famá 2015
Desagües. Instalaciones 2. Cátedra Famá 2015Desagües. Instalaciones 2. Cátedra Famá 2015
Desagües. Instalaciones 2. Cátedra Famá 2015
 

Similar a Virus

Similar a Virus (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Jhanna pineda
Jhanna pinedaJhanna pineda
Jhanna pineda
 
Johanna pineda
Johanna pinedaJohanna pineda
Johanna pineda
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy Noy
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
VIRUS
VIRUSVIRUS
VIRUS
 
El virus
El virusEl virus
El virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 

Último

FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
Santosprez2
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 

Último (20)

04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOSESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 

Virus

  • 1. República Bolivariana de Venezuela Instituto Universitario Politécnico Santiago Mariño. Extensión Porlamar Escuela de Ingeniería de Civil Autor: Ricardo Natera C.I V-26.082.975 Sec. 1ª SAIA
  • 2. No cabe duda de que los ordenadores son hoy en día una parte fundamental de la sociedad de la información en la que vivimos, que sin ellos la vida, tal como la concebimos hoy por hoy, sería imposible, y que han supuesto una revolución total en la forma de comunicarnos, de llevar a cabo nuestras necesidades básicas diarias, de vivir. Resulta increíble que con tan sólo pulsar un botón podamos acceder a fuentes de información inmensas, situadas en cualquier parte del planeta y suministradas por personas de cualquier tipo. Que nuestro confort y bienestar dependan de máquinas que la gran mayoría ni conoce ni sabe cómo funcionan. Pero esta facilidad de acceso a cualquier tipo de información y esta comodidad lograda con el uso de los ordenadores, precisa que estas máquinas estén cada vez más interrelacionadas entre sí, comunicadas en todo momento con otras muchas, y sin lugar a dudas es Internet el mejor medio para conseguirlo. Pero si esta apertura a la red de nuestras máquinas facilita la intercomunicación, también es cierto que con ella las situamos al alcance de todo tipo de ataques y contaminaciones externas, y es en este contexto en el que adquiere toda su magnitud la palabra clave VIRUS. Mucho se ha hablado, se habla y se hablará de los virus. Unos le dan una importancia tal vez excesiva, otros no le dan ninguna. Aquellos culpan a los hackers de ser los contaminadores de la red, y estos alegan que ellos sólo los crean, pero no los difunden. En este ensayo oy a estudiar un poco qué son los virus, qué tipos hay, cómo podemos detectarlos y defendernos de ellos y quiénes son los culpables de su difusión, y lo vamos a hacer procurando buscar la objetividad, sin dejarnos llevar por alarmismos ni por rencores que, en la mayoría de los casos, son debidos a nuestra ignorancia sobre el tema.
  • 3. Una vez que el virus se introduce en un ordenador comienza su labor infecciosa. Normalmente espera a que el programa o macro con el que nos ha infectado se ejecute, y entonces se carga en memoria y queda a la espera. Si detecta que otro ejecutable es activado, o incluso sólo leído, el virus puede acceder al código de este e infectarlo también. Los modernos virus permanecen encriptados hasta que se activan, momento en el que se auto replican en otro programa o sector del disco duro, pudiendo sufrir una mutación en este proceso de réplica, de tal forma que el código de la copia es diferente al del original. De esta forma, con el paso del tiempo tenemos nuestro disco duro repleto de copias diferentes del mismo virus, que además están encriptadas, con lo que el proceso de detección del virus y el de su eliminación es cada vez más complicado. Cuando un virus se carga en memoria no necesariamente empieza su misión contaminante, si no que muchos de ellos quedan semidormidos, esperando que ocurra en el sistema un evento determinado para su activación. Es lo que ocurre por ejemplo con el famoso virus Viernes 13, que espera a que el reloj interno del ordenador infectado marque un día 13 que sea viernes, y en este momento se activa y empieza a realizar su labor vírica. Otra forma de actuar de los virus es la creación de nuevos ficheros ejecutables, generalmente con el mismo nombre del que ha infectado. Así, un virus puede infectar digamos al fichero pepe.exe, creando entonces un nuevo programa, llamado también pepe pero con la extensión COM, de tal forma que cuando el usuario ordena ejecutar el programa pepe en realidad lo hace pepe.com, ya que el sistema operativo ejecuta antes los ficheros con que los exe. Y si el virus es del sector de arranque, entonces ni siquiera precisa que se ejecute un programa contaminado, si no que se cargará en memoria automáticamente cada vez que encendamos el ordenador, quedando a la espera para activarse en el momento oportuno.
  • 4. Si el virus ha sido programado para que solamente se replique, la acción sobre nuestro ordenador será la de ir copiándose y copiándose, llegando un momento en el que es tanto el código extraño que se va ralentizando el equipo, hasta que la capacidad de proceso se puede ver seriamente dañada. Pero es que, además, en virus puede haber sido programado para ejecutar otro tipo de acciones mucho más dañinas, como borrar ficheros de nuestro disco duro (perderemos datos), formatearlo completamente (perderemos todos los datos y programas) e incluso dañar el sector de arranque, con lo que no podremos ni inicializar nuestro equipo.