SlideShare una empresa de Scribd logo
1 de 15
VIRUS INFORMÁTICO
Gabriela Michelle Pérez Plascencia
Un virus informático es una amenaza programada, es
decir, es un pequeño programa escrito
intencionadamente para instalarse en el ordenador de
un usuario sin el conocimiento o el permiso de este
DEFINICIÓN
1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y
la red a la que pertenece): Debido a que algunos virus residen en la memoria,
tan pronto como un disquete o programa es cargado en la misma, el virus se
“suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier
archivo de la computadora a la que tuvo acceso.
2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su
código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un
virus es capaz de ser residente, es decir que primero se carga en la memoria y
luego infecta la computadora. También puede ser "no residente", cuando el
código del virus es ejecutado solamente cada vez que un archivo es abierto.
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto
causa que el virus se esparza más rápidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho más letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una sección particular de la computadora.
CARACTERÍSTICAS
6.- Pueden hacer que el sistema nunca muestre signos de infección:
Algunos virus pueden ocultar los cambios que hacen, haciendo
mucho más difícil que el virus sea detectado.
7.- Pueden permanecer en la computadora aún si el disco duro es
formateado: Si bien son muy pocos los casos, algunos virus tienen la
capacidad de infectar diferentes porciones de la computadora como
el CMOS o alojarse en el MBR (sector de buteo).
El funcionamiento de los virus coincide en sus líneas esenciales con
el de los demás programas ejecutables, toma el control del
ordenador y desde allí procede a la ejecución de aquello para lo que
ha sido programado.
Generalmente están diseñados para copiarse la mayor cantidad de
veces posible, bien sobre el mismo programa ya infectado o sobre
otros todavía no contaminados, siempre de forma que al usuario le
sea imposible o muy difícil darse cuenta de la amenaza que está
creciendo en su sistema. El efecto que produce un virus puede
comprender acciones tales como un simple mensaje en la pantalla,
disminución de la velocidad de proceso del ordenador o pérdida total
de la información contenida en su equipo.
FUNCIONAMIENTO
Algunos de los más comunes son los siguientes:
Caballo de Troya: pasan desapercibidos al usuario y presentan una función aparente
diferente a la que vana desarrollar en realidad: es decir, el usuario lo confunde con
un programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro
usuario se haga con el control del ordenador. No es un virus en sentido estricto ya
que no se puede propagar.
Gusanos (worms): Los gusanos se reproducen de forma autónoma y van borrando
todos los datos de la memoria RAM.
Virus de macros/ Código fuente: Son virus que se contienen en documentos de texto
de programas como Word y también en hojas de cálculo como las de Excel. Esto se
debe a que se hacen pasar por una macro de dicho documento. Una macro es una
secuencia de órdenes de teclado y ratón asociadas a una sola tecla o combinación
de teclas. Podemos programar una macro si realizamos una misma acción repetidas
veces para mejorar nuestra productividad. Este tipo de virus, busca documentos que
contengan macros programadas pro nosotros, para esconderse entre ellas.
Virus de programa: Atacan a archivos ejecutables, es decir, aquellos con extensiones
como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros
programas.
CLASIFICACIÓN
Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque
de los discos duros.
Virus mutantes: Van modificando su código para evitar ser detectados
por el antivirus.
Hoax: No son virus propiamente dichos, sino cadenas de mensajes
distribuidas a través del correo electrónico y redes sociales. Estos
mensajes suelen apelar a el reenvío del mismo usando “amenazas” del
tipo “Si no reenvías este mensaje...” o propagando información falsa
sobre un “nuevo virus informático” o un niño perdido. No debemos
continuar estas cadenas reenviando el mensaje ya que no son más que
falsedades que pretenden conseguir un colapso.
Bombas de tiempo: Están ocultos en archivos o en la memoria del
sistema y están programados para actuar a una hora determinada
soltando un molesto mensaje en el equipo infectado
En 1949, el famoso científico matemático John Louis Von Neumann,
de origen húngaro, escribió un artículo, publicado en una revista
científica de New York, exponiendo su "Teoría y organización de
autómatas complejos", donde demostraba la posibilidad de
desarrollar pequeños programas que pudiesen tomar el control de
otros, de similar estructura.
En 1959, en los laboratorios de la Bell Computer, subsidiaria de la
AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas
McIlory y Victor Vysottsky, a manera de entretenimiento crearon un
juego al que denominaron CoreWar, inspirados en la teoría de John
Von Neumann, escrita y publicada en 1949.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien
en 1988 introdujo un virus en ArpaNet, la precursora de Internet.
Puesto en la práctica, los contendores del CoreWar ejecutaban
programas que iban paulatinamente disminuyendo la memoria del
computador y el ganador era el que finalmente conseguía eliminarlos
totalmente. Este juego fue motivo de concursos en importantes
centros de investigación como el de la Xerox en California y el
HISTORIA
Sin embargo durante muchos años el CoreWar fue mantenido en el
anonimato, debido a que por aquellos años la computación era
manejada por una pequeña élite de intelectuales.
A pesar de muchos años de clandestinidad, existen reportes acerca
del virus Creeper, creado en 1972 por Robert Thomas Morris, que
atacaba a las IBM 360, emitiendo periódicamente en la pantalla el
mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera,
agárrenme si pueden). Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (segadora), ya que por
aquella época se desconocía el concepto de los software antivirus.
• Troyano: Consiste en robar información o alterar el sistema del
harware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
• Gusano:Tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.
• Bombas logicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce
la condición permanece oculto al usuario.
PRINCIPALES VIRUS
• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse
por sí solos. Son mensajes de contenido falso que incitan al usuario
a hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de
los internautas novatos.
• Joke: Al igual de los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a otro, y
si se le llega a dar a errar es posible que salga una ventana que
diga: OMFG!! No se puede cerrar!
• Realizar periódicas copias de seguridad de nuestros datos.
• Evitar descargar archivos de lugares no conocidos.
• No aceptar software no original o pre-instalado sin el soporte
original.
• Proteger los discos contra escritura, especialmente los de sistema.
• Analizar todos los nuevos discos que introduzcamos en nuestro
sistema con un antivirus, incluso los discos vacíos (pues pueden
contener virus en su sector de arranque).
• Analizar periódicamente el disco duro, para evitar que algún virus
se cargue en memoria previamente al análisis.
MEDIDAS DE PROTECCIÓN
• Actualizar los patrones de los programas de antivirus cada uno o
dos meses, algunos paquetes lo hacen automáticamente.
• Intentar recibir los programas que necesitemos de Internet de los
sitios oficiales.
• Tener especial cuidado con los archivos que pueden estar incluidos
en nuestro correo electrónico, no abrir archivos de usuarios
desconocidos.
Los antivirus son programas que fueron creados en la década de los
80's con el objetivo de detectar y eliminar virus informáticos
Con el paso del tiempo los sistemas operativos e internet han
evolucionado, lo que ha hecho que los antivirus se actualicen
constantemente, convirtiéndose en programas avanzados que no
sólo detectan los virus, sino que los bloquean, desinfectan archivos y
previenen infecciones de los mismos. Actualmente, los antivirus
reconocen diferentes tipos de virus como malaware, spyware,
gusanos, troyanos, rootkits, etc.
Antivirus prenventores: Estos antivirus se caracterizan por avisar
antes de que se presente la infección, previniéndola. Este tipo, por lo
general, permanece en la memoria del computador, monitoreando
las acciones y funciones del sistema.
ANTIVIRUS
Antivirus identificadores: Este tipo de antivirus tiene objetivo
identificar programas infecciosos que pueden afectar el sistema.
Además, rastrean secuencias de códigos específicos vinculados con
dichos virus.
Antivirus descontaminadores: Tienen características similares a los
identificadores. Sin embargo, se diferencian en que estos antivirus
se especializan en descontaminar un sistema que fue infectado, a
través de la eliminación de programas malignos. El objetivo principal
de este tipo de virus es que el sistema vuelva a estar como en un
inicio.

Más contenido relacionado

La actualidad más candente

Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
falopero
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
floreskamita
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy Noy
Lucy Noy
 

La actualidad más candente (16)

Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
El virus
El virusEl virus
El virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus
Virus Virus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy Noy
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
 

Destacado

La coopération en information géographique au gouvernement du Québec
La coopération en information géographique au gouvernement du QuébecLa coopération en information géographique au gouvernement du Québec
La coopération en information géographique au gouvernement du Québec
ACSG Section Montréal
 
Louis Xiv
Louis XivLouis Xiv
Louis Xiv
haoling
 
Paysages D Aliments
Paysages D AlimentsPaysages D Aliments
Paysages D Aliments
guest6498e7
 
Cas Pratique Du Mode DéConnecté De Silverlight
Cas Pratique Du Mode DéConnecté De SilverlightCas Pratique Du Mode DéConnecté De Silverlight
Cas Pratique Du Mode DéConnecté De Silverlight
Arnaud Auroux
 
Grand m pronom compl y
Grand m pronom compl yGrand m pronom compl y
Grand m pronom compl y
Éric Rivest
 
Actividad 2 uniadad 4
Actividad 2 uniadad 4Actividad 2 uniadad 4
Actividad 2 uniadad 4
Gladys Rangel
 

Destacado (20)

Portafolio de trabajo
Portafolio de trabajoPortafolio de trabajo
Portafolio de trabajo
 
La coopération en information géographique au gouvernement du Québec
La coopération en information géographique au gouvernement du QuébecLa coopération en information géographique au gouvernement du Québec
La coopération en information géographique au gouvernement du Québec
 
Portafolio presentación rosmeris: Presento el máximo de mi aprendizaje en est...
Portafolio presentación rosmeris: Presento el máximo de mi aprendizaje en est...Portafolio presentación rosmeris: Presento el máximo de mi aprendizaje en est...
Portafolio presentación rosmeris: Presento el máximo de mi aprendizaje en est...
 
Inferir significados ¨w¨
Inferir significados ¨w¨Inferir significados ¨w¨
Inferir significados ¨w¨
 
Le Web2
Le Web2Le Web2
Le Web2
 
Chats Maquill S
Chats Maquill SChats Maquill S
Chats Maquill S
 
Louis Xiv
Louis XivLouis Xiv
Louis Xiv
 
Gazette du 13 mars au 24 avril 2012
Gazette du 13 mars au 24 avril 2012Gazette du 13 mars au 24 avril 2012
Gazette du 13 mars au 24 avril 2012
 
Paysages D Aliments
Paysages D AlimentsPaysages D Aliments
Paysages D Aliments
 
Atelier RCIP - Bloggage - BCMA 2009
Atelier RCIP - Bloggage - BCMA 2009Atelier RCIP - Bloggage - BCMA 2009
Atelier RCIP - Bloggage - BCMA 2009
 
Nivel v
Nivel vNivel v
Nivel v
 
Personal escola ci
Personal escola ciPersonal escola ci
Personal escola ci
 
Cas Pratique Du Mode DéConnecté De Silverlight
Cas Pratique Du Mode DéConnecté De SilverlightCas Pratique Du Mode DéConnecté De Silverlight
Cas Pratique Du Mode DéConnecté De Silverlight
 
Tercer plano
Tercer planoTercer plano
Tercer plano
 
Rosa isabel peralta cubas 5 a
Rosa isabel peralta cubas 5 aRosa isabel peralta cubas 5 a
Rosa isabel peralta cubas 5 a
 
Portafolio de Jean Paredes
Portafolio de Jean ParedesPortafolio de Jean Paredes
Portafolio de Jean Paredes
 
Grand m pronom compl y
Grand m pronom compl yGrand m pronom compl y
Grand m pronom compl y
 
Como desfragmentar un disco
Como desfragmentar un discoComo desfragmentar un disco
Como desfragmentar un disco
 
Gestion de la educacion
Gestion de la educacionGestion de la educacion
Gestion de la educacion
 
Actividad 2 uniadad 4
Actividad 2 uniadad 4Actividad 2 uniadad 4
Actividad 2 uniadad 4
 

Similar a Virus informático

Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
falopero
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
mikey15
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
ajmillan94
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
ajmillan94
 

Similar a Virus informático (20)

Virus
VirusVirus
Virus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Parte b
Parte bParte b
Parte b
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionales
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Virus informático

  • 2. Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este DEFINICIÓN
  • 3. 1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. 2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar. 3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto. 4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente. 5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho más letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora. CARACTERÍSTICAS
  • 4. 6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado. 7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).
  • 5. El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado. Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información contenida en su equipo. FUNCIONAMIENTO
  • 6. Algunos de los más comunes son los siguientes: Caballo de Troya: pasan desapercibidos al usuario y presentan una función aparente diferente a la que vana desarrollar en realidad: es decir, el usuario lo confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el control del ordenador. No es un virus en sentido estricto ya que no se puede propagar. Gusanos (worms): Los gusanos se reproducen de forma autónoma y van borrando todos los datos de la memoria RAM. Virus de macros/ Código fuente: Son virus que se contienen en documentos de texto de programas como Word y también en hojas de cálculo como las de Excel. Esto se debe a que se hacen pasar por una macro de dicho documento. Una macro es una secuencia de órdenes de teclado y ratón asociadas a una sola tecla o combinación de teclas. Podemos programar una macro si realizamos una misma acción repetidas veces para mejorar nuestra productividad. Este tipo de virus, busca documentos que contengan macros programadas pro nosotros, para esconderse entre ellas. Virus de programa: Atacan a archivos ejecutables, es decir, aquellos con extensiones como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas. CLASIFICACIÓN
  • 7. Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los discos duros. Virus mutantes: Van modificando su código para evitar ser detectados por el antivirus. Hoax: No son virus propiamente dichos, sino cadenas de mensajes distribuidas a través del correo electrónico y redes sociales. Estos mensajes suelen apelar a el reenvío del mismo usando “amenazas” del tipo “Si no reenvías este mensaje...” o propagando información falsa sobre un “nuevo virus informático” o un niño perdido. No debemos continuar estas cadenas reenviando el mensaje ya que no son más que falsedades que pretenden conseguir un colapso. Bombas de tiempo: Están ocultos en archivos o en la memoria del sistema y están programados para actuar a una hora determinada soltando un molesto mensaje en el equipo infectado
  • 8. En 1949, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. En 1959, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1949. Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet. Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el HISTORIA
  • 9. Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales. A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus.
  • 10. • Troyano: Consiste en robar información o alterar el sistema del harware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano:Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas logicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. PRINCIPALES VIRUS
  • 11. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 12. • Realizar periódicas copias de seguridad de nuestros datos. • Evitar descargar archivos de lugares no conocidos. • No aceptar software no original o pre-instalado sin el soporte original. • Proteger los discos contra escritura, especialmente los de sistema. • Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque). • Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al análisis. MEDIDAS DE PROTECCIÓN
  • 13. • Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen automáticamente. • Intentar recibir los programas que necesitemos de Internet de los sitios oficiales. • Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no abrir archivos de usuarios desconocidos.
  • 14. Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos Con el paso del tiempo los sistemas operativos e internet han evolucionado, lo que ha hecho que los antivirus se actualicen constantemente, convirtiéndose en programas avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malaware, spyware, gusanos, troyanos, rootkits, etc. Antivirus prenventores: Estos antivirus se caracterizan por avisar antes de que se presente la infección, previniéndola. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema. ANTIVIRUS
  • 15. Antivirus identificadores: Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus. Antivirus descontaminadores: Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio.