SlideShare una empresa de Scribd logo
1 de 9
Universidad técnica de Machala 
Facultad de Ciencias Químicas y de la salud 
Escuela de enfermería 
Nombre: Rosa Alexandra Guayllasaca Lliguin 
Erika Moreta 
Fecha: 25/08/2014 
Virus informáticos definición 
Un virus informático es un malware que tiene por 
objeto alterar el normal funcionamiento de 
la computadora, sin el permiso o el conocimiento del 
usuario. Los virus, habitualmente, 
reemplazan archivos ejecutables por otros infectados 
con el código de este. Los virus pueden destruir, de 
manera intencionada, los datos almacenados en 
una computadora, aunque también existen otros más 
inofensivos, que solo se caracterizan por ser molestos. 
Los virus informáticos tienen, básicamente, la función 
de propagarse a través de un software, no se replican a sí mismos porque no tienen esa 
facultad como el gusano informático, son muy nocivos y algunos contienen además una carga 
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños 
importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. 
Historia de los virus informáticos. 
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado 
Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm 
a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar 
este problema se creó el primer programa antivirus denominado Reaper (cortadora).Sin 
embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus 
inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas 
Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core 
War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo 
posible. 
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores 
de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Precursores de los virus informáticos. 
En esta segunda fase del marco histórico se presentan a los precursores del virus informático 
origen de la creación de la seguridad informática, comenzando en el año 1939 y finalizando en 
1986. Se presenta la primer noción de pequeños programas que controlan otros pasando por el 
primer virus informático el desarrollo de estos y teorías sobre su creación y desarrollo. 
Cuadro 3. Precursores del virus informático. 
Año Descripcion Imagen 
1939 John Louis Von Neumann 
publico el artículo “Teoría y 
organización de autómatas 
complejos” donde demostraba la 
posibilidad de desarrollar 
pequeños programas que 
pudiesen tomar el control de 
otros, de similar estructura. 
Imagen 10: John Louis Von Neumann. 
1972 Robert Thomas Morris diseño 
el virus Creeper que atacaba las 
computadoras IBM 360, 
emitiendo periódicamente en la 
pantalla el mensaje: "I'm a 
Creeper...catch me if you can!" y 
se desarrolló el primer programa 
antivirus denominado Reaper 
(Segadora). 
Imagen 11: Computadora IBM 360. 
1981 En Agosto de 1981 
International Business Machine 
(IBM) libero la primer PC 
(Computadora Personal) llamada 
IBM PC, la rapidez con la que se 
liberó su sistema operativo fue 
causa de muchos bugs lo 
cual las dejo totalmente 
vulnerables a los virus. 
Imagen 12: IBM PC.
1983 Kenneth Thompson creador 
deUnix, continuo las teorías de 
Von Neumann así presento y 
demostró la forma de desarrollar 
un virus informático. 
Imagen 13: Kenneth Thompson. 
1984 Fred Cohen escribió el libro 
“Virus informáticos: teoría y 
experimentos”, donde califica a 
los virus como un grave problema 
relacionado con la Seguridad 
Nacional, es considerado el 
primer autor oficial de los virus. 
Imagen 14: Fred Cohen. 
Fuente: Con base en "Breve historia de los virus informáticos" (Machado, 2003) y "Cronología 
de los virus informáticos" (Borghello, 2009). 
Esta fase engloba la primer idea de lo que podría llegar a ser un programa que actualmente 
de podría definir como un virus informático, aportada por John Louis Von Neumann, el 
desarrollo de el primer virus informático denominado Creeper y el primer antivirus denominado 
Reaper, posteriormente se tiene el estudio y desarrollo de este tipo de programas y finalmente 
Fred Cohen se convierte en el primer autor oficial de los virus. 
Primer virus informático Características : 
Creeper: El primer virus de la historia 
A pesar de que Core War seguramente marcó el comienzo de la era de los virus informáticos, lo cierto es 
que el famoso Creeper fue el primer virus que incluía las características típicas de un verdadero malware. 
Creeper fue creado por Bob Thomas en el año 1971, y fue especialmente escrito para atacar al sistema 
operativo Tenex. 
Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la ARPANET, 
el malware se auto ejecutaba y comenzaba a mostrar el siguiente mensaje: "I'm the Creeper, catch me if 
you can!", que en español sería algo así como "Soy la enredadera, atrápame si puedes!". 
CLASIFICACIÓN DE LOS VIRUS 
Gusanos. - Son programas que se reproducen a sí mismos y no requieren de un 
programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la
capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento 
de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y 
porque no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados 
en redes. 
Bombas de tiempo. - Son virus programados para entrar en acción en un momento 
predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la 
computadora o en discos, en archivos con programas ejecutables con las extensiones 
.EXE y .COM. Cuando llega el momento apropiado, “explotan”, exhibiendo un mensaje 
o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el 
programa que lo contiene. 
Caballos de Troya. - Son virus que requieren ser copiados e instalados manualmente 
en la computadora que será infectada, destruyéndola información que esté en disco. Se 
introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, 
como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus 
verdaderas intenciones. Por ejemplo, un programa “disfrazado” puede estar 
presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está 
destruyendo el contenido de algún archivo o está reformateando el disco duro. 
Virus de ocultamiento o Stealth (Fantasmas). - Son virus que tratan de camuflarse 
para evitar ser detectados y eliminados. Entre los mecanismos que estos virus usan 
para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directorios, 
ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño real en bytes o 
kilobytes de los archivos infectados. 
Virus Polimórficos. - Se cambia a sí mismo cada vez que se propaga, por lo cual, al 
intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo 
encuentra. Cambia su contenido en forma aleatoria y dificulta su identi ficación. 
Retro Virus. - Son los virus que atacan directamente al antivirus que está en la 
computadora. Generalmente lo que hace es que busca las tablas de las definiciones de 
virus del antivirus y las destruye.
Virus Backdoors. - Son también conocidos como herramientas de administración 
remotas ocultas. Son programas que permiten controlar remotamente la computadora 
infectada. Generalmente son distribuidos como troyanos. 
Virus Falsos o Hoax. - Se trata de las cadenas de e-mails que generalmente anuncian 
la amenaza de algún virus “peligrosísimo” (que nunca existe, por supuesto) y que por 
temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente. 
Esto produce un estado de pánico sin sentido y genera un molesto tráfico de 
información innecesaria. 
MÓDULOS DE UN VIRUS INFORMÁTICO 
Se pueden distinguir tres módulos principales de un virus informático: 
 Módulo de Reproducción 
 Módulo de Ataque 
 Módulo de Defensa 
El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de 
entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que 
el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control 
del sistema e infectar otras entidades permitiendo se traslade de una computadora a 
otra a través de algunos de estos archivos. 
El módulo de ataque es optativo. En caso de estar presente es el encargado de 
manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus 
Michelangelo, además de producir los daños que se detallarán más adelante, tiene un 
módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. 
En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola 
inutilizable. 
El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de 
ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo 
aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.
METODOS DE PROPOGACION 
Existen varios métodos utilizados por los virus informáticos para propagase, los cuales 
se explican a continuación: 
1.- Añadidura o empalme: Un virus usa el sistema de infección por añadidura cuando 
agrega el código vírico al final de los archivos ejecutables. Los archivos ejecutables 
anfitriones son modificados para que, cuando se ejecuten, el control del programa se 
pase primero al código vírico añadido. Esto permite que el virus ejecute sus tareas 
específicas y luego entregue el control al programa. Esto genera un incremento en el 
tamaño del archivo lo que permite su fácil detección. 
2.- Inserción: Un virus usa el sistema de infección por inserción cuando copia su 
código directamente dentro de archivos ejecutables, en vez de añadirse al final de los 
archivos anfitriones. Copian su código de programa dentro de un código no utilizado o 
en sectores marcados como dañados dentro del archivo por el sistema operativo con 
esto evita que el tamaño del archivo varíe. Para esto se requieren técnicas muy 
avanzadas de programación, por lo que no es muy utilizado este método. 
3.- Reorientación: Es una variante del anterior. Se introduce el código principal del 
virus en zonas físicas del disco rígido que se marcan como defectuosas y en los 
archivos se implantan pequeños trozos de código que llaman al código principal al 
ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el 
cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su 
eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados 
como defectuosos. 
4.- Polimorfismo: Este es el método mas avanzado de contagio. La técnica consiste 
en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de 
tamaño del archivo infectado, el virus compacta parte de su código y del código del 
archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del 
archivo. Al ejecutarse el programa infectado, actúa primero el código del virus 
descompactando en memoria las porciones necesarias. Una variante de esta técnica
permite usar métodos de encriptación dinámicos para evitar ser detectados por los 
antivirus. 
5.- Sustitución: Es el método más tosco. Consiste en sustituir el código original del 
archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el 
virus, para disimular este proceder reporta algún tipo de error con el archivo de forma 
que creamos que el problema es del archivo. 
ANTIVIRUS 
Los antivirus son programas que fueron creados en la década de los 80's con el 
objetivo de detectar y eliminar virus informáticos. 
Con el paso del tiempo los sistemas operativos e internet han evolucionado, lo que ha 
hecho que los antivirus se actualicen constantemente, convirtiéndose en programas 
avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos 
y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes 
tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc. 
CLASIFICACIÓN DE LOS ANTIVIRUS 
Antivirus preventores: 
Estos antivirus se caracterizan por avisar antes de que se presente la infección, 
previniéndola. Este tipo, por lo general, permanece en la memoria del computador, 
monitoreando las acciones y funciones del sistema. 
Antivirus identificadores: 
Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden 
afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con 
dichos virus. 
Antivirus descontaminadores:
Tienen características similares a los identificadores. Sin embargo, se diferencian en 
que estos antivirus se especializan en descontaminar un sistema que fue infectado, a 
través de la eliminación de programas malignos. El objetivo principal de este tipo de 
virus es que el sistema vuelva a estar como en un inicio. 
COMO EVITAR EL CONTAGIO 
 Tener un antivirus instalado en su pc o en la red de su empresa, original. 
 Cada vez que baje o descargue información, hágalo desde los sitios oficiales del 
software en cuestión. 
 Si llega información por mail con archivos atachados y usted desconoce el 
origen del correo o quien lo envía, simplemente no lo ejecute o no haga clic 
sobre el archivo, y así evitara algún tipo de contagio. 
 Evitar a toda costa ejecutar archivos con extensión VBS, que se encuentran 
atachados en correos o descargas de sitios Web, sino se sabe su procedencia y 
usted no lo solicito. 
 No hacer clic en mensajes o páginas que solicitan que lo haga, si no sabe quien 
lo envía. 
 Evitar utilizar software pirata o no original, los cuales son causa directa de 
contagio porque no pueden ser actualizados constantemente o serán 
bloqueados por las empresas desarrolladores por ser ilegal su copia. 
 Si alguna página solicita claves y nombre de usuarios, simplemente no los 
entregue, ya que ninguna página se los solicitara si no es para engaños o dañar. 
ELIMINAR LOS VIRUS INFORMÁTICOS O MALWARES 
Si su ordenador se infectó con virus, spyware o cualquier tipo de malware y le es difícil 
desinfectarlo, le recomendamos realizar las siguientes indicaciones, para una 
eliminación efectiva de estos parásitos informáticos. 
1. Desactivar 'Restaurar Sistema": 
 Deshabilitar el "Restaurar Sistema" (Windows 7). Más información
 Deshabilitar el "Restaurar Sistema" (Vista). Más información 
 Deshabilitar el "Restaurar Sistema" (XP). Más información 
 Luego de la limpieza puede volver a activarlo. 
2. Mostrar los archivos y las extensiones ocultas: 
Para "Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos 
conocidos" realice estas indicaciones. 
3. Reiniciar en "Modo Seguro" (esta punto solo para Win 7/Vista/XP/2000): 
 Inicie en "Modo Seguro" (7/Vista/XP/2003/2000). Más información 
4. Proceder a la limpieza: 
 Vacíe la papelera de reciclaje. 
 Elimine todos los archivos temporales 
 Desinstale los programas sospechosos 
 Ejecute su antivirus actualizado y analice toda su PC. 
Ejecute su antispyware actualizado y analice su PC. 
Webgrafia 
http://malwaridades.blogspot.com/2012/04/virus-creeper. 
htmlhttp://malwaridades.blogspot.com/2012/04/virus-creeper.html 
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

Más contenido relacionado

La actualidad más candente (18)

Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus Informàtico
Virus InformàticoVirus Informàtico
Virus Informàtico
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Virus
VirusVirus
Virus
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 

Similar a Virus (20)

virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virusss
VirusssVirusss
Virusss
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Más de Alexandra Guayasaca Lliguin (16)

PROYECTO DE ENFERMERIA
PROYECTO DE ENFERMERIAPROYECTO DE ENFERMERIA
PROYECTO DE ENFERMERIA
 
TARJETA MADRE
TARJETA MADRETARJETA MADRE
TARJETA MADRE
 
Hipervinculos
HipervinculosHipervinculos
Hipervinculos
 
TAREA INTRACLASES
TAREA INTRACLASES TAREA INTRACLASES
TAREA INTRACLASES
 
Nota de los estudiantes
Nota de los estudiantesNota de los estudiantes
Nota de los estudiantes
 
PRACTICAS
PRACTICAS PRACTICAS
PRACTICAS
 
Historia clinica
Historia clinicaHistoria clinica
Historia clinica
 
Factura
FacturaFactura
Factura
 
Edad funcionarios
Edad funcionariosEdad funcionarios
Edad funcionarios
 
Documento en clases
Documento en clasesDocumento en clases
Documento en clases
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Metodos anticonceptivos
Metodos anticonceptivosMetodos anticonceptivos
Metodos anticonceptivos
 
Inforamatica c (1) (1)
Inforamatica c (1) (1)Inforamatica c (1) (1)
Inforamatica c (1) (1)
 
Syllabus informática i 2014 semestre 1 c
Syllabus informática i 2014 semestre 1 cSyllabus informática i 2014 semestre 1 c
Syllabus informática i 2014 semestre 1 c
 
WEB 2.0
WEB 2.0WEB 2.0
WEB 2.0
 
slideshare
slideshareslideshare
slideshare
 

Último

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Virus

  • 1. Universidad técnica de Machala Facultad de Ciencias Químicas y de la salud Escuela de enfermería Nombre: Rosa Alexandra Guayllasaca Lliguin Erika Moreta Fecha: 25/08/2014 Virus informáticos definición Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Historia de los virus informáticos. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 2. Precursores de los virus informáticos. En esta segunda fase del marco histórico se presentan a los precursores del virus informático origen de la creación de la seguridad informática, comenzando en el año 1939 y finalizando en 1986. Se presenta la primer noción de pequeños programas que controlan otros pasando por el primer virus informático el desarrollo de estos y teorías sobre su creación y desarrollo. Cuadro 3. Precursores del virus informático. Año Descripcion Imagen 1939 John Louis Von Neumann publico el artículo “Teoría y organización de autómatas complejos” donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. Imagen 10: John Louis Von Neumann. 1972 Robert Thomas Morris diseño el virus Creeper que atacaba las computadoras IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a Creeper...catch me if you can!" y se desarrolló el primer programa antivirus denominado Reaper (Segadora). Imagen 11: Computadora IBM 360. 1981 En Agosto de 1981 International Business Machine (IBM) libero la primer PC (Computadora Personal) llamada IBM PC, la rapidez con la que se liberó su sistema operativo fue causa de muchos bugs lo cual las dejo totalmente vulnerables a los virus. Imagen 12: IBM PC.
  • 3. 1983 Kenneth Thompson creador deUnix, continuo las teorías de Von Neumann así presento y demostró la forma de desarrollar un virus informático. Imagen 13: Kenneth Thompson. 1984 Fred Cohen escribió el libro “Virus informáticos: teoría y experimentos”, donde califica a los virus como un grave problema relacionado con la Seguridad Nacional, es considerado el primer autor oficial de los virus. Imagen 14: Fred Cohen. Fuente: Con base en "Breve historia de los virus informáticos" (Machado, 2003) y "Cronología de los virus informáticos" (Borghello, 2009). Esta fase engloba la primer idea de lo que podría llegar a ser un programa que actualmente de podría definir como un virus informático, aportada por John Louis Von Neumann, el desarrollo de el primer virus informático denominado Creeper y el primer antivirus denominado Reaper, posteriormente se tiene el estudio y desarrollo de este tipo de programas y finalmente Fred Cohen se convierte en el primer autor oficial de los virus. Primer virus informático Características : Creeper: El primer virus de la historia A pesar de que Core War seguramente marcó el comienzo de la era de los virus informáticos, lo cierto es que el famoso Creeper fue el primer virus que incluía las características típicas de un verdadero malware. Creeper fue creado por Bob Thomas en el año 1971, y fue especialmente escrito para atacar al sistema operativo Tenex. Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la ARPANET, el malware se auto ejecutaba y comenzaba a mostrar el siguiente mensaje: "I'm the Creeper, catch me if you can!", que en español sería algo así como "Soy la enredadera, atrápame si puedes!". CLASIFICACIÓN DE LOS VIRUS Gusanos. - Son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la
  • 4. capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y porque no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes. Bombas de tiempo. - Son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, “explotan”, exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene. Caballos de Troya. - Son virus que requieren ser copiados e instalados manualmente en la computadora que será infectada, destruyéndola información que esté en disco. Se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa “disfrazado” puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Virus de ocultamiento o Stealth (Fantasmas). - Son virus que tratan de camuflarse para evitar ser detectados y eliminados. Entre los mecanismos que estos virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directorios, ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño real en bytes o kilobytes de los archivos infectados. Virus Polimórficos. - Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identi ficación. Retro Virus. - Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.
  • 5. Virus Backdoors. - Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos. Virus Falsos o Hoax. - Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo” (que nunca existe, por supuesto) y que por temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente. Esto produce un estado de pánico sin sentido y genera un molesto tráfico de información innecesaria. MÓDULOS DE UN VIRUS INFORMÁTICO Se pueden distinguir tres módulos principales de un virus informático:  Módulo de Reproducción  Módulo de Ataque  Módulo de Defensa El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos. El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, además de producir los daños que se detallarán más adelante, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable. El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.
  • 6. METODOS DE PROPOGACION Existen varios métodos utilizados por los virus informáticos para propagase, los cuales se explican a continuación: 1.- Añadidura o empalme: Un virus usa el sistema de infección por añadidura cuando agrega el código vírico al final de los archivos ejecutables. Los archivos ejecutables anfitriones son modificados para que, cuando se ejecuten, el control del programa se pase primero al código vírico añadido. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección. 2.- Inserción: Un virus usa el sistema de infección por inserción cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo por el sistema operativo con esto evita que el tamaño del archivo varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método. 3.- Reorientación: Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos. 4.- Polimorfismo: Este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus descompactando en memoria las porciones necesarias. Una variante de esta técnica
  • 7. permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus. 5.- Sustitución: Es el método más tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo. ANTIVIRUS Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos. Con el paso del tiempo los sistemas operativos e internet han evolucionado, lo que ha hecho que los antivirus se actualicen constantemente, convirtiéndose en programas avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc. CLASIFICACIÓN DE LOS ANTIVIRUS Antivirus preventores: Estos antivirus se caracterizan por avisar antes de que se presente la infección, previniéndola. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema. Antivirus identificadores: Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus. Antivirus descontaminadores:
  • 8. Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio. COMO EVITAR EL CONTAGIO  Tener un antivirus instalado en su pc o en la red de su empresa, original.  Cada vez que baje o descargue información, hágalo desde los sitios oficiales del software en cuestión.  Si llega información por mail con archivos atachados y usted desconoce el origen del correo o quien lo envía, simplemente no lo ejecute o no haga clic sobre el archivo, y así evitara algún tipo de contagio.  Evitar a toda costa ejecutar archivos con extensión VBS, que se encuentran atachados en correos o descargas de sitios Web, sino se sabe su procedencia y usted no lo solicito.  No hacer clic en mensajes o páginas que solicitan que lo haga, si no sabe quien lo envía.  Evitar utilizar software pirata o no original, los cuales son causa directa de contagio porque no pueden ser actualizados constantemente o serán bloqueados por las empresas desarrolladores por ser ilegal su copia.  Si alguna página solicita claves y nombre de usuarios, simplemente no los entregue, ya que ninguna página se los solicitara si no es para engaños o dañar. ELIMINAR LOS VIRUS INFORMÁTICOS O MALWARES Si su ordenador se infectó con virus, spyware o cualquier tipo de malware y le es difícil desinfectarlo, le recomendamos realizar las siguientes indicaciones, para una eliminación efectiva de estos parásitos informáticos. 1. Desactivar 'Restaurar Sistema":  Deshabilitar el "Restaurar Sistema" (Windows 7). Más información
  • 9.  Deshabilitar el "Restaurar Sistema" (Vista). Más información  Deshabilitar el "Restaurar Sistema" (XP). Más información  Luego de la limpieza puede volver a activarlo. 2. Mostrar los archivos y las extensiones ocultas: Para "Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos conocidos" realice estas indicaciones. 3. Reiniciar en "Modo Seguro" (esta punto solo para Win 7/Vista/XP/2000):  Inicie en "Modo Seguro" (7/Vista/XP/2003/2000). Más información 4. Proceder a la limpieza:  Vacíe la papelera de reciclaje.  Elimine todos los archivos temporales  Desinstale los programas sospechosos  Ejecute su antivirus actualizado y analice toda su PC. Ejecute su antispyware actualizado y analice su PC. Webgrafia http://malwaridades.blogspot.com/2012/04/virus-creeper. htmlhttp://malwaridades.blogspot.com/2012/04/virus-creeper.html http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico