Los primeros virus informáticos que alcanzaron gran dispersión aparecieron en la década de 1980 cuando los programadores expertos escribían virus en lenguajes de bajo nivel como el Assembler. Los virus pueden dañar datos, eliminar programas, robar información o ralentizar sistemas. Se propagan a través de disquetes, correo electrónico, redes y software descargado de internet. Los antivirus detectan y eliminan virus, aunque no todos.
2. Introducción
Un virus informático tiene por objetivo
alterar el normal funcionamiento de la
computadora, sin el permiso o el
conocimiento del usuario.
Los virus pueden destruir los datos
almacenados en un ordenador, aunque
también existen otros más inofensivos, por
ser solo molestos.
3. Aparición de los Virus
Los primeros virus informáticos que
alcanzaron un gran nivel de dispersión
aparecieron durante la década del 80.
Cuando todo esto empezó, quienes escribían
aquellos primeros virus eran programadores
expertos, que conocían en profundidad
lenguajes de programación de bajo nivel
como el Assembler .
4. Síntomas de una PC con
virus
Cambio de longitud en archivos.
Modificación de la fecha original de los archivos.
Aparición de archivos o directorios extraños.
Dificultad para arrancar el PC o no conseguir
inicializarlo.
El PC se "re-bootea" frecuentemente
Bloqueo del teclado.
El PC no reconoce el disco duro.
5. Daños de los Virus
Modificación de programas para que dejen
de funcionar o para que funcionen
erróneamente sobre los datos .
Eliminación de programas y/o datos
Acabar con el espacio libre en el disco
rígido .
Hacer que el sistema funcione mas
lentamente
Robo de información confidencial
6. Propagación de los Virus
Disquetes u otro medio de almacenamiento
removible.
Software pirata en disquetes o CDs .
Redes de computadoras.
Mensajes de correo electrónico.
Software bajado de Internet.
Discos de demostración y pruebas gratuitos
.
7. 1. CREEPER (1971): el primer programa gusano
corrió en un equipo DEC 10 bajo el sistema
operativo TOPS TEN.
ELK CLONER (1985): el primer virus para
ordenadores personales, concretamente
para los sistemas Apple II.
El INTERNET WORM (1985): escrito por una
persona de la Universidad Cornell que
paralizó Internet.
8. Son programas desarrollados por las empresas
productoras de Software. Tiene como objetivo
detectar y eliminar los virus de un disco infectado
estos programas se llaman antivirus, y tienen un
campo de acción determinado, por lo cual son
capaces de eliminar un conjunto de grandes virus,
pero no todos los virus existentes, y protegen al
sistema .
9. Se denomina troyano o caballo de
Troya a un software malicioso que
se presenta al usuario como un
programa aparentemente legítimo
e inofensivo pero al ejecutarlo
ocasiona daños.
El término troyano proviene de la
historia del caballo de Troya.
Un troyano no es estrictamente un
virus informático, y la principal
diferencia es que los troyanos no
propagan la infección a otros
sistemas por sí mismos.
10. Los virus, ‘spyware’ o gusanos de los dispositivos
móviles funcionan del mismo modo que en las
computadoras: buscan reproducirse, borrar
información o acceder a datos privados.
Pero también están los virus creados
específicamente para robar el saldo en llamadas
del aparato infectado. Es probable entonces que
su aparato esté infectado y que su dinero esté
siendo utilizado por otra persona para el envío de
mensajes de texto o para suscripciones de
servicios telefónicos.