1. Presentado por:
LUIS ALEJANDRO RIVERA BERMÚDEZ
C.C. 80.817.958
Presentado a:
Profesora
María Melba Monrroy
Bogotá, Octubre 27 de 2013
Universidad Pedagógica y Tecnológica de Colombia
Facultad de Estudios a Distancia (FESAD)
2. Definición
Historia
Como se infectan los equipos
Efectos
Especies de Virus
Prevención y eliminación de Virus, Vacunas
Acciones de los virus
Conclusiones
3. • Son programas de ordenador que se reproducen a sí
mismos e interfieren con el hardware de una
computadora o con su sistema operativo (el software
básico que controla la computadora).
• Los virus están diseñados para reproducirse y evitar su
detección. Como cualquier otro programa informático, un
virus debe ser ejecutado para que funcione: es decir, el
ordenador debe cargar el virus desde la memoria del
ordenador y seguir sus instrucciones. Estas instrucciones
se conocen como carga activa del virus. La carga activa
puede trastornar o modificar archivos de datos, presentar
un determinado mensaje o provocar fallos en el sistema
operativo.
Contenido
4. • Los virus informáticos se difunden cuando
las instrucciones o código ejecutable que
hacen funcionar los programas pasan de
un ordenador a otro. Una vez que un
virus está activado, puede reproducirse
copiándose en discos flexibles, en el
disco duro, en programas informáticos
legítimos o a través de redes
informáticas. Estas infecciones son
mucho más frecuentes en las
computadoras que en sistemas
profesionales de grandes ordenadores,
porque los programas de las
computadoras se intercambian
fundamentalmente a través de discos
flexibles o de redes informáticas no
reguladas.
CONTENID
O
5. •
En 1949, el matemático estadounidense de origen húngaro John von Neumann,
planteó la posibilidad teórica de que un programa informático se reprodujera. Esta
teoría se comprobó experimentalmente en la década de 1950 y donde se desarrolló
un juego llamado Core Wars en el que los jugadores creaban minúsculos programas
informáticos que atacaban y borraban el sistema del oponente e intentaban
propagarse a través de él. En 1983, el ingeniero Fred Cohen, que entonces era
estudiante universitario, acuñó el término "virus" para describir un programa
informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos
de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y
un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más
complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por
todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de
sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un
día para otro a través de una red informática. El virus Dark Avenger, el primer infector
rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se
creó el primer virus de lenguaje de macros, WinWord Concept.
•
Actualmente el medio de propagación de virus más extendido es Internet, en
concreto mediante archivos adjuntos al correo electrónico, que se activan una vez
que se abre el mensaje o se ejecutan aplicaciones o se cargan documentos que lo
acompañan. Hoy por hoy los virus son creados en cantidades extraordinarias por
distintas personas alrededor del mundo. Muchos son creados por diversión, otros
para probar sus habilidades de programación o para entrar en competencia con otras
personas.
CONTENID
O
6. •
Lentitud: el ordenador trabaja mucho más despacio de lo normal (abriendo aplicaciones, programas, etc.).
•
Desaparición de archivos y carpetas: pueden desaparecer archivos e incluso carpetas completas porque el virus las ha borrado.
•
Imposibilidad de acceder al contenido de archivos: Cuando se intenta abrir un archivo se muestra un mensaje de error o simplemente no
se abre. Puede ser que el virus haya modificado la Tabla de Asignación de Archivos, perdiéndose así las direcciones en las que éstos
comienzan
•
Mensajes de error inesperados y no habituales: Aparecen cuadros de diálogo con mensajes absurdos, jocosos, hirientes, agresivos,… etc,
que generalmente no aparecen en situaciones normales.
•
Disminución de espacio en la memoria y el disco duro: El tamaño libre en el disco duro disminuye considerablemente. Esto podría indicar
que el virus ha infectado una gran cantidad de archivos y que se está extendiendo dentro del computador. Cuando ejecutamos algún
programa, además aparecen mensajes indicando que no tenemos memoria suficiente para hacerlo.
•
Sectores defectuosos: Se indica que alguna sección del disco en el que estamos trabajando, tiene errores y que es imposible guardar un
archivo, o realizar cualquier tipo de operación en ella.
•
Alteración en las propiedades de los archivos: El virus modifica alguna o todas las características del archivo al que infecta. De esta
manera, podremos apreciar, que la fecha/hora asociada a él es incorrecta, se han modificado sus atributos, el tamaño ha cambiado, etc.
•
Errores del sistema operativo: Al realizar ciertas operaciones -normales y soportables por el sistema operativo en otro tipo de
circunstancias- aparecen mensajes de error, se realizan otras acciones no deseadas, o simplemente no ocurre nada.
•
Archivos duplicados: Si existe un archivo con extensión EXE, aparecerá otro con el mismo nombre que éste, pero con extensión COM
(también programa). El archivo con extensión COM será el virus. El virus lo hace así porque, si existen dos archivos con el mismo nombre,
el sistema operativo ejecutaría siempre en primer lugar el que tenga extensión COM.
CONTENID
O
7. •
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta
en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
•
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de
teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes
de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen
apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que
salga una ventana que diga: OMFG!! No se puede cerrar!.
•
•
•
•
CONTENID
O
8. • Algunas de las acciones de algunos virus son:
• Unirse a un programa instalado en el computador permitiendo su propagación.
• Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente
molestas.
• Ralentizar o bloquear el computador.
• Destruir la información almacenada en el disco, en algunos casos vital para el
sistema, que impedirá el funcionamiento del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas, moviendo el ratón.
CONTENID
O
9. •
Antivirus Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se
empleará para la generación de discos de recuperación y emergencia.
• Tipos de vacunas
•
•
•
•
•
•
•
•
•Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
•Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
•Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen
las acciones que causa el virus
•Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos
para saber si están infectados.
•Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos
guardados en tu equipo.
•Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
•Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
•Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema operativo.
CONTENID
O
10. • Dentro de la analogía hecha al tema puedo concluir que
definitivamente hay que tener mucho cuidado con las
paginas a las que accedemos e igualmente tener la
seguridad de que los dispositivos conectados a nuestros
equipos sean seguros y de procedencia conocida.
• Aunque ningún equipo esta exento de adquirir un virus
es requisito indispensable contar con los antivirus que
sea necesario para evitar daño en los mismos o en
trabajos o archivos que resulten de mucha importancia
para nosotros.
CONTENID
O