SlideShare una empresa de Scribd logo
1 de 4
Virus Informativos
¿Qué es virus informativos?
Los virus son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.
Orígenes de los virus
Su origen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria
de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la
"teoría de autómatas complejos" del científico John Von Neuman expuesta en
1949, desarrollaron un programa al que llamaron CoreWar, el cual consistía en
que cada contendor ejecutaba una orden cada vez y el primero que consumía la
memoria del computador se convertía en el ganador.
Las rutinas del juego CoreWar, desarrolladas en assembler pnemónico son
consideradas como los programas precursores de los virus contemporáneos.
Muchos años han pasado y la historia nos hace saber de la existencia de
esporádicos virus en las antiguas y enormes computadoras y que no es nuestro
propósito relatar. Sucedió con la aparición de las IBM PC en 1981 que el auge de
la computación conllevó también a la fiebre de la programación en diversos
lenguajes.
Es así que ante su aparición en 1984, los virus de PC's fueron clasificados por el
doctor Fred Cohen, reconocido primer investigador de los virus, en tres categorías:
- Troyan Horse (Caballo de Troya)
- Worms (gusanos)
- Virus (gusanos)
Los primeros virus de PC fueron desarrollados en lenguaje Assembler. Sin
embargo hubieron algunas especies virales desarrolladas en lenguajes de alto
nivel tales Turbo Pascal, Lenguaje C, etc. A partir de 1995 se crearon los virus de
32 bits en Assembler, Visual C++, Visual Basic Scripts, Borland Delphi, etc.,
siendo los más eficientes aunque más tediosos de programar, aquellos
desarrollados en Assembler, con el objeto de tener menor extensión y así poder
pasar desapercibidos.
También en 1995 surgieron los macro virus, desarrollados en los lenguajes macro
de MS-Word o MS-Excel.
En 1998 empezaron a aparecer los virus y gusanos desarrollados lenguajes de
Alto Nivel como Visual C++, Visual Basic, Visual Basic Scripts, Java Scripts,
Controles ActiveX, HTML, etc. La mayoría de estos se distribuyen vía correo
electrónico en archivos anexados y a través de todos los servicios de Internet.
ACTUALIDAD:
Por estas razones, hoy en día, la clasificación del Dr. Fred Cohen ha quedado
obsoleta y preferimos diferenciar a los virus por sus nuevas técnicas de , que en la
actualidad cada vez son más ingeniosas.
Tipos de virus informativos
Los grupos principales (y más simples) de virus informáticos son:
Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador se
reproducen o bien se cifran de manera que tan sólo se les puede detectar con
algún tipo de patrones.
Viddbers: Aquellos virus que lo que hacen es modificar los programas del sistema
del ordenador en el cual entran.
Además hay otros subgrupos de los anteriores grupos:
Virus uniformes, que producen una replicación idéntica a sí mismos.
Virus cifrados, que cifran parte de su código para que sea más complicado su
análisis. A su vez pueden emplear:
Cifrado fijo, empleando la misma clave.
Cifrado variable, haciendo que cada copia de sí mismo esté cifrada con una clave
distinta. De esta forma reducen el tamaño del código fijo empleable para su
detección.
Virus oligomórficos, que poseen un conjunto reducido de funciones de cifrado y
eligen una de ellas aleatoriamente. Requieren distintos patrones para su
detección.
Virus polimórficos, que en su replicación producen una rutina de cifrado
completamente variable, tanto en la fórmula como en la forma del algoritmo. Con
polimorfismos fuertes se requiere de emulación, patrones múltiples y otras
técnicas antivirus avanzadas.
Virus metamórficos, que reconstruyen todo su cuerpo en cada generación,
haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas
de detección al límite. Por fortuna, esta categoría es muy rara y sólo se
encuentran en laboratorio.
Sobrescritura, cuando el virus sobrescribe a los programas infectados con su
propio cuerpo.
Stealth o silencioso, cuando el virus oculta síntomas de la infección.
Existen más clasificaciones según su comportamiento, siendo las citadas, parte de
las más significativas y reconocidas por la mayoría de los fabricantes de antivirus.
Los virus más enviados según la ICVS (Informatic control virus scanner) son:
Troyanos
Gusanos
Daños que causan los virus informativos
Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los
sistemas de información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir replicándose. Las redes
en la actualidad ayudan a dicha propagación cuando estas no tienen la seguridad
adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Como me protejo de los virus
yo me protejo de los virus, descargando un antivirus, ya que este permite que no
entre información maléfica.

Más contenido relacionado

La actualidad más candente

Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticosAlejandro Leyva
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Que son los virus
Que son los virusQue son los virus
Que son los virusalbertorp
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusBrayan Roa
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosxanyx
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosjhonk1996
 
Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClase
 

La actualidad más candente (13)

Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus ssss
Virus ssssVirus ssss
Virus ssss
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticos
 

Destacado

Costos de extraccion de recursos hidrobiologicos
Costos de extraccion de recursos hidrobiologicosCostos de extraccion de recursos hidrobiologicos
Costos de extraccion de recursos hidrobiologicosjohn percy rios lozano
 
Herramientas informmaticas
Herramientas  informmaticasHerramientas  informmaticas
Herramientas informmaticasAndy Coma
 
El microcredito en un negocio de viveres y abarrotes
El microcredito en un negocio de viveres y abarrotesEl microcredito en un negocio de viveres y abarrotes
El microcredito en un negocio de viveres y abarrotesJuan Carlos Diaz
 
Bad Smells em Bancos de Dados
Bad Smells em Bancos de DadosBad Smells em Bancos de Dados
Bad Smells em Bancos de DadosFabrízio Mello
 
Que es el hardware de yenny sora
Que es el hardware de yenny soraQue es el hardware de yenny sora
Que es el hardware de yenny sorasoralla25
 
Trabalho Final 1ºPeríOdo
Trabalho Final 1ºPeríOdoTrabalho Final 1ºPeríOdo
Trabalho Final 1ºPeríOdoDiogo Silva
 
Medios y Recursos Instruccionales
Medios y Recursos InstruccionalesMedios y Recursos Instruccionales
Medios y Recursos Instruccionalestuliogarcia84
 
Faça o melhor
Faça o melhorFaça o melhor
Faça o melhorjeperondi
 
LA BIOTECNOLOGIA
LA BIOTECNOLOGIALA BIOTECNOLOGIA
LA BIOTECNOLOGIAjhontan11
 
Ejercicio tema 2 futbol
Ejercicio tema 2 futbolEjercicio tema 2 futbol
Ejercicio tema 2 futbolkamm211254
 
Antec tesis iii
Antec tesis iiiAntec tesis iii
Antec tesis iiieduardp44
 
500 anos de tradição festa das fogaceiras anthero monteiro
500 anos de tradição  festa das fogaceiras  anthero monteiro500 anos de tradição  festa das fogaceiras  anthero monteiro
500 anos de tradição festa das fogaceiras anthero monteiroze1234
 

Destacado (20)

Costos de extraccion de recursos hidrobiologicos
Costos de extraccion de recursos hidrobiologicosCostos de extraccion de recursos hidrobiologicos
Costos de extraccion de recursos hidrobiologicos
 
Herramientas informmaticas
Herramientas  informmaticasHerramientas  informmaticas
Herramientas informmaticas
 
Entrevista psiquiátrica
Entrevista psiquiátricaEntrevista psiquiátrica
Entrevista psiquiátrica
 
Manual os
Manual osManual os
Manual os
 
El microcredito en un negocio de viveres y abarrotes
El microcredito en un negocio de viveres y abarrotesEl microcredito en un negocio de viveres y abarrotes
El microcredito en un negocio de viveres y abarrotes
 
Bad Smells em Bancos de Dados
Bad Smells em Bancos de DadosBad Smells em Bancos de Dados
Bad Smells em Bancos de Dados
 
Que es el hardware de yenny sora
Que es el hardware de yenny soraQue es el hardware de yenny sora
Que es el hardware de yenny sora
 
Minsk
MinskMinsk
Minsk
 
Trabalho Final 1ºPeríOdo
Trabalho Final 1ºPeríOdoTrabalho Final 1ºPeríOdo
Trabalho Final 1ºPeríOdo
 
Medios y Recursos Instruccionales
Medios y Recursos InstruccionalesMedios y Recursos Instruccionales
Medios y Recursos Instruccionales
 
Precentacion
PrecentacionPrecentacion
Precentacion
 
Faça o melhor
Faça o melhorFaça o melhor
Faça o melhor
 
LA BIOTECNOLOGIA
LA BIOTECNOLOGIALA BIOTECNOLOGIA
LA BIOTECNOLOGIA
 
Prevención de lesiones
Prevención de lesionesPrevención de lesiones
Prevención de lesiones
 
Ejercicio tema 2 futbol
Ejercicio tema 2 futbolEjercicio tema 2 futbol
Ejercicio tema 2 futbol
 
Antec tesis iii
Antec tesis iiiAntec tesis iii
Antec tesis iii
 
500 anos de tradição festa das fogaceiras anthero monteiro
500 anos de tradição  festa das fogaceiras  anthero monteiro500 anos de tradição  festa das fogaceiras  anthero monteiro
500 anos de tradição festa das fogaceiras anthero monteiro
 
Pedro E O Lobo Novo
Pedro E O Lobo NovoPedro E O Lobo Novo
Pedro E O Lobo Novo
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
dfgd
dfgddfgd
dfgd
 

Similar a Sary virus

Similar a Sary virus (20)

Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Tics
TicsTics
Tics
 
Tics
TicsTics
Tics
 
Tics
TicsTics
Tics
 
Tics
TicsTics
Tics
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (19)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Sary virus

  • 1. Virus Informativos ¿Qué es virus informativos? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. Orígenes de los virus Su origen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría de autómatas complejos" del científico John Von Neuman expuesta en 1949, desarrollaron un programa al que llamaron CoreWar, el cual consistía en que cada contendor ejecutaba una orden cada vez y el primero que consumía la memoria del computador se convertía en el ganador. Las rutinas del juego CoreWar, desarrolladas en assembler pnemónico son consideradas como los programas precursores de los virus contemporáneos.
  • 2. Muchos años han pasado y la historia nos hace saber de la existencia de esporádicos virus en las antiguas y enormes computadoras y que no es nuestro propósito relatar. Sucedió con la aparición de las IBM PC en 1981 que el auge de la computación conllevó también a la fiebre de la programación en diversos lenguajes. Es así que ante su aparición en 1984, los virus de PC's fueron clasificados por el doctor Fred Cohen, reconocido primer investigador de los virus, en tres categorías: - Troyan Horse (Caballo de Troya) - Worms (gusanos) - Virus (gusanos) Los primeros virus de PC fueron desarrollados en lenguaje Assembler. Sin embargo hubieron algunas especies virales desarrolladas en lenguajes de alto nivel tales Turbo Pascal, Lenguaje C, etc. A partir de 1995 se crearon los virus de 32 bits en Assembler, Visual C++, Visual Basic Scripts, Borland Delphi, etc., siendo los más eficientes aunque más tediosos de programar, aquellos desarrollados en Assembler, con el objeto de tener menor extensión y así poder pasar desapercibidos. También en 1995 surgieron los macro virus, desarrollados en los lenguajes macro de MS-Word o MS-Excel. En 1998 empezaron a aparecer los virus y gusanos desarrollados lenguajes de Alto Nivel como Visual C++, Visual Basic, Visual Basic Scripts, Java Scripts, Controles ActiveX, HTML, etc. La mayoría de estos se distribuyen vía correo electrónico en archivos anexados y a través de todos los servicios de Internet. ACTUALIDAD: Por estas razones, hoy en día, la clasificación del Dr. Fred Cohen ha quedado obsoleta y preferimos diferenciar a los virus por sus nuevas técnicas de , que en la actualidad cada vez son más ingeniosas.
  • 3. Tipos de virus informativos Los grupos principales (y más simples) de virus informáticos son: Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador se reproducen o bien se cifran de manera que tan sólo se les puede detectar con algún tipo de patrones. Viddbers: Aquellos virus que lo que hacen es modificar los programas del sistema del ordenador en el cual entran. Además hay otros subgrupos de los anteriores grupos: Virus uniformes, que producen una replicación idéntica a sí mismos. Virus cifrados, que cifran parte de su código para que sea más complicado su análisis. A su vez pueden emplear: Cifrado fijo, empleando la misma clave. Cifrado variable, haciendo que cada copia de sí mismo esté cifrada con una clave distinta. De esta forma reducen el tamaño del código fijo empleable para su detección. Virus oligomórficos, que poseen un conjunto reducido de funciones de cifrado y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección. Virus polimórficos, que en su replicación producen una rutina de cifrado completamente variable, tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de emulación, patrones múltiples y otras técnicas antivirus avanzadas. Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite. Por fortuna, esta categoría es muy rara y sólo se encuentran en laboratorio. Sobrescritura, cuando el virus sobrescribe a los programas infectados con su propio cuerpo. Stealth o silencioso, cuando el virus oculta síntomas de la infección. Existen más clasificaciones según su comportamiento, siendo las citadas, parte de las más significativas y reconocidas por la mayoría de los fabricantes de antivirus. Los virus más enviados según la ICVS (Informatic control virus scanner) son: Troyanos Gusanos
  • 4. Daños que causan los virus informativos Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando estas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. Como me protejo de los virus yo me protejo de los virus, descargando un antivirus, ya que este permite que no entre información maléfica.