1. ISAE UNIVERSIDAD
FACULTAD DE CIENCIA DE LA EDUCACION Y HUMANIDAD
LICENCIATURA EN EDUCACION PRIMARIA
MATERIA
INFORMATICA EDUCATIVA
INFORMATICA EDUCATIVAS
TEMA
LOS VIRUS DE INFORMATICA
PARTICIPANTE
MARIBEL ATENCIO 9-179-538
PROFESORA: FANNY LAGUNA
3. HISTORIA
Hacia finales de los años 60, Douglas McElroy, Víctor Vygotsky y Robert Morís
idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a
la
memoria de la computadora), que se convirtió en el pasatiempo de algunos de
los
programadores de los laboratorios Bell de AT&T.
El juego consistía en que dos jugadores escribieran cada uno un programa
llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir
de
una señal, cada programa intentaba forzar al otro a efectuar una instrucción
inválida, ganando el primero que lo consiguiera.
Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que
estas actividades eran severamente sancionadas por los jefes por ser un gran
riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del
día
siguiente. De esta manera surgieron los programas destinados a dañar en la
escena de la computación.
Históricamente los virus informáticos fueron descubiertos por la prensa el 12 de
octubre de 1985, con una publicación del New York Times que hablaba de un
virus
que fue se distribuyo desde un BBS y aparentemente era para optimizar los
sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la
presentación pero al mismo tiempo borraba todos los archivos del disco duro,
con
un mensaje al finalizar que decía "Caíste".
Bueno en realidad este fue el nacimiento de su nombre, ya que los programas
con
código integrado, diseñados para hacer cosas inesperadas han existido desde
que
existen las computadoras. Y ha sido siempre la obra de algún programador
delgado de ojos de loco.
Pero las primeras referencias de virus con fines intencionales surgieron en
1983
cuando Digital Equipament Corporation (DEC) empleó una subrutina para
proteger
su famoso procesador de textos Decmate II, que el 1 de abril de 1983 en caso
de
ser copia ilegal borraba todos los archivos de su unidad de disco.
4. CARACTERISTICA
Los virus, son un tipo especial de materia que no posee una membrana celular,
por lo que no pueden ser considerados como células; no tienen un
metabolismo propio, por lo que no pueden producir la materia prima necesaria
para generar nuevos virus; no se pueden reproducir a sí mismos, para ello,
requieren de una célula huésped que le proporcione la materia prima y la
maquinaria enzimática necesaria para la reproducción; pueden cristalizar, lo
cual es una característica asociada a cierto tipo de materia no viva. De acuerdo
con lo anterior, los virus no encajan dentro de la materia viviente ya que:
No cumplen los postulados de la teoría celular, la cual establece que la célula
es la unidad de estructura, origen y función.
No poseen funciones metabólicas y de auto perpetuación propias, las cuales
se consideran características fundamentales de la materia viva. La materia
viva no cristaliza, esto es una propiedad asociada a la materia no viva. Este
tipo de materia, por las características que presenta, la podemos ubicar entre
las fronteras de la materia viva y la no viva.
METODO DE PROPAGACION
Existen dos tipos de contagio. En el primero, el usuario en un momento dado,
ejecuta o acepta de forma inadvertida la instalación del virus. En el segundo, el
programa malicioso actúa replicándose a través de las redes. En este caso se
habla de gusanos. En cualquiera de los dos casos, el sistema operativo
infectado comienza a sufrir una serie de comportamientos anómalos o
imprevistos. Dichos comportamientos pueden dar una pista del problema y
permitir la recuperación del mismo.
Las maneras más frecuentes de propagación son a través de correo
electrónico, videos por redes sociales, publicidad engañosa que ofrecen
premios en dinero o viajes, entre otras de este tipo, pero cada virus como tal
tiene su manera propia de expandirse dentro del computador, estas maneras
son:
1.-Añadidura o Empalme: esto sucede cuando agrega el código vírico al final
de los archivos ejecutables, los cuales son modificados para que, cuando se
ejecute, el control del programa se pase primero al código vírico añadido. De
esta forma permite que el virus ejecute sus tareas específicas y liego entregue
el control al programa.
5. METODO DE PROTECCION
Métodos para disminuir o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.
Métodos Activos
Antivirus: son programas que tratan de descubrir las trazas que ha
dejado un software malicioso, para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminación. Tratan de tener controlado el
sistema mientras funciona parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de seguridad.
Filtros de archivos: consiste en generar filtros de archivos dañinos si la
computadora está conectada a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de firewall. En
general, este sistema proporciona una seguridad donde no se requiere
la intervención del usuario, puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.
Métodos Pasivos
Evitar introducir al equipo medios de almacenamiento removibles que se
sospechen estar infectados.
Evitar introducir almacenamiento removible en máquinas que se
sospechen infectadas.
No instalar software “pirata”. Evitar programas que incluyan crack,
generadores de claves, números serie, etc.
Evitar descargar software gratis de Internet de sitios que no demuestren
información clara de su actividad y de sus productos o servicios.
No abrir mensajes provenientes de una dirección electrónica
desconocida, o con alguna promoción muy tentadora, o con imágenes o
nombres muy sugerentes.
No aceptar e-mails de desconocidos. Y si es de contactos conocidos,
observar bien el idioma , el léxico utilizado en el mensaje, la hora en que
se envió, etc.
6. TIPOS DE VERUS
TROYANO
En informática, se denomina caballo de Troya, o troyano, a un software
malicioso que se presenta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo mencionado en la Odiseade Homero
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los
casos, crean una puerta trasera (en inglés backdoor) que permite la
administración remota a un usuario no autorizado.3
Un troyano es un tipo de malware. Para que un malware sea un "troyano" solo
tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una
apariencia inocua.
Hay ciertas fuentes que lo descatalogan como malware debido a que
aparentemente no causa daños en los sistemas pero causan también otra
clase de perjuicios como el robo de datos personales, etc.
GUSANO
Un gusano informático (también llamado IWorm por su apócope en inglés, "I"
de Internet, Worm de gusano que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
persona. Lo más peligroso de los worms o gusanos informáticos es su
capacidad para replicarse en el sistema informático, por lo que una
computadora podría enviar cientos o miles de copias de sí mismo, creando un
efecto devastador a gran escala.
BOMBA LOGICA
Una bomba lógica es una parte de código insertada intencionalmente en un
programa informático que permanece oculto hasta cumplirse una o más
condiciones reprogramadas, en ese momento se ejecuta una acción maliciosa.
Por ejemplo, un programador puede ocultar una pieza de código que comience
a borrar archivos cuando sea despedido de la compañía (en un disparador de
base de datos (trigger) que se dispare al cambiar la condición de trabajador
activo del programador).
7. El software que es inherentemente malicioso, como virus o gusanos gusanos
informáticos, frecuentemente contiene bombas lógicas que ejecutan algún
programa en un tiempo predefinido o cuando cierta condición se cumple. Esta
técnica puede ser usada por un virus o un gusano para ganar ímpetu y para
esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes
en fechas específicas, tales como un viernes 13, el April fools’ day (‘día de los
tontos en abril’) o el Día de los Inocentes (28 de diciembre). Los troyanos que
se activan en ciertas fechas son llamados frecuentemente «bombas de
tiempo».
HOOX
Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de
cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la
salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo
común denominador es pedirle a los usuarios que los distribuya a la mayor
cantidad de personas posibles. Su único objetivo es engañar y/o molestar.
8. TIPOS DE
VIRUS
CARACTERISTICA
TROYANO Un troyano es un tipo de malware. Para que un
malware sea un "troyano" solo tiene que acceder
y controlar la máquina anfitriona sin ser
advertido, bajo una apariencia inocua.
Hay ciertas fuentes que lo descatalogan como
malware debido a que aparentemente no causa
daños en los sistemas pero causan también otra
clase de perjuicios como el robo de datos
personales, etc.
GUSANO Los gusanos informáticos se propagan de
computadora a computadora, pero a diferencia de
un virus, tiene la capacidad a propagarse sin la
ayuda de una persona. Lo más peligroso de los
worms o gusanos informáticos es su capacidad
para replicarse en el sistema informático, por lo
que una computadora podría enviar cientos o
miles de copias de sí mismo, creando un efecto
devastador a gran escala.
9. BOOOMBA
LOGICA
Una bomba lógica es una parte de código insertada
intencionalmente en un programa informáticoque
permanece oculto hasta cumplirse una o más
condiciones preprogramadas, en ese momento se
ejecuta una acción maliciosa. Por ejemplo, un
programador puede ocultar una pieza de código que
comience a borrar archivos cuando sea despedido de
la compañía (en un disparador de base de datos
(trigger) que se dispare al cambiar la condición de
trabajador activo del programador).
HOAX Los Hoaxes (broma o engaño) son mensajes con
falsas alarmas de virus o de cualquier otro tipo de
alerta o de cadena (incluso solidaria o que involucra