SlideShare una empresa de Scribd logo
1 de 5
VIRUS INFORMATICOS
Introducción
Durante este trabajo veremos lo inteligentes y peligrosos que pueden llegar a ser los
virus informaticos. Existen miles de ellos, en muchas formas y cada dia se
multiplican mas. Estan en casi todos los sistemas informaticos y puede acabar con
la vida util de tus dispositivos electronicos.
¿Qué son los Virus informáticos?
Un virus informático es un programa de computadora, que tiene como objetivo
causar una alteración en un sistema de cómputo. Al igual que otras amenazas, un
virus informático puede causar la alteración total de programas e información, o
comprometer su integridad. A diferencia de otras amenazas, un virus informático
puede propagarse de programa en programa, de sistema en sistema, sin
intervención premeditada de las personas.
El componente esencial de un virus informático es un conjunto de
instrucciones(programa de computadora) las cuales, cuando se ejecutan, se
propagan por si mismas a otros programas o archivos, no infectados.
Un virus informático típico ejecuta dos funciones:
 Se copia a sí mismo a un programa, no infectado.
 Ejecuta cualquier instrucción que el autor del virus incluyó en él. Las
instrucciones las puede ejecutar en una fecha predeterminada, o luego de un
número de ejecuciones. También lo puede hacer en forma alterna e
imprevista (random). Dependiendo de los motivos que tuvo el autor para
crearlo, las instrucciones de un virus pueden ser de cualquier tipo. Desde
desplegar un inocente mensaje en la pantalla a borrar y/o alterar
completamente la información almacenada en un medio magnético (disquete,
disco fijo). En algunos casos, un virus puede contener instrucciones que no
sean destructivas, pero puede causar daño al replicarse a sí mismo,
utilizando recursos limitados del sistema, como espacio en discos, tiempo de
la memoria principal o conexiones de una red.
Hay muchas formas con las que un computador puede exponerse o infectarse con
virus. Veamos algunas de ellas:
 Mensajes dejados en redes sociales como Twitter oFacebook.
 Archivos adjuntos en los mensajes de correo electrónico.
 Sitios web sospechosos.
 Insertar USBs, DVDs o CDs con virus.
 Descarga de aplicaciones o programas de internet.
 Anuncios publicitarios falsos.
Estos programas tienen algunas características muy especiales:
 Son muy pequeños.
 Casi nunca incluyen el nombre del autor, ni el registro o Copyright, ni la fecha
de creación.
 Se reproducen a sí mismos.
 Toman el control o modifican otros programas.
A diferencia de los virus biológicos que causan resfriados y enfermedades en
humanos, los virus informáticos no ocurren en forma natural, cada uno debe ser
programado. No existen virus benéficos.
¿Cómo infecta un virus el computador?
1. El usuario instala un programa infectado en su computador. La mayoría de
las veces se desconoce que el archivo tiene un virus.
2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el
programa no haya terminado de instalarse.
3. El virus infecta los archivos que se estén usando en es ese instante.
4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en
la memoria RAM y toma control de algunos servicios del sistema operativo, lo
que hace más fácil su replicación para contaminar cualquier archivo que se
encuentre a su paso.
Clasificación de los Virus informáticos
Los virus informáticos pueden ser clasificados por su comportamiento, origen, o tipo
de archivo que atacan:
 Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de
los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word,
Works, WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus).
 Virus Mutantes. Son los que al infectar realizan modificaciones a su código,
para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Angel, por
mencionar algunos).
 Gusanos. Son programas que se reproducen a sí mismos y no requieren de
un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un
programa que los transporte. Los gusanos se cargan en la memoria y se
posicionan en una determinada dirección, luego se copian en otro lugar y se
borran del que ocupaban, y así sucesivamente. Esto hace que queden
borrados los programas o la información que encuentran a su paso por la
memoria, lo que causa problemas de operación o pérdida de datos.
 Caballos de Troya. Son aquellos que se introducen al sistema bajo una
apariencia totalmente diferente a la de su objetivo final; esto es, que se
presentan como información perdida o "basura", sin ningún sentido. Pero al
cabo de algún tiempo, y esperando la indicación programada, "despiertan" y
comienzan a ejecutarse y a mostrar sus verdaderas intenciones.
 Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o
en los discos, o en los archivos de programas ejecutables con tipo COM o
EXE. En espera de una fecha o una hora determinadas para "explotar".
Algunos de estos virus no son destructivos y solo exhiben mensajes en las
pantallas al llegar el momento de la "explosión". Llegado el momento, se
activan cuando se ejecuta el programa que los contiene.
 Autorreplicables. Son los virus que realizan las funciones mas parecidas a
los virus biológicos, ya que se autorreproducen e infectan los programas
ejecutables que se encuentran en el disco. Se activan en una fecha u hora
programadas o cada determinado tiempo, contado a partir de su última
ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo
de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra
(junto con los programas infectados), evitando así ser detectado.
 Infectores del área de carga inicial. Infectan los diskettes o el disco duro,
alojándose inmediatamente en el área de carga. Toman el control cuando se
enciende la computadora y lo conservan todo el tiempo.
 Infectores del sistema. Se introducen en los programas del sistema, por
ejemplo COMMAND.COM y otros que se alojan como residentes en
memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL,
son programas que se introducen en la memoria al cargar el Sistema
Operativo y es así como el virus adquiere el control para infectar todo disco
que sea introducido a la unidad con la finalidad de copiarlo o simplemente
para ver sus carpetas (también llamadas: folders, subdirectorios, directorios).
 Infectores de programas ejecutables. Estos son los virus más peligrosos,
porque se diseminan fácilmente hacia cualquier programa (como hojas de
cálculo, juegos, procesadores de palabras). La infección se realiza al ejecutar
el programa que contiene al virus, que en ese momento se posiciona en la
memoria de la computadora y a partir de entonces infectará todos los
programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para
invadirlos autocopiándose en ellos. Aunque la mayoría de estos virus
ejecutables "marca" con un byte especial los programas infectados, para no
volver a realizar el proceso en el mismo disco, algunos de ellos (como el de
Jerusalén) se duplican tantas veces en el mismo programa y en el mismo
disco, que llegan a saturar su capacidad de almacenamiento.
Naturalmente hay virus que no solo caen en una, sino en varias clasificaciones.
Entendiendo que existe mas de 54.000 virus identificados, y cada día aparecen
nuevos virus, les ayudará a comprender la magnitud y complejidad de los problemas
que se tendrá en el futuro con los virus. Un mismo virus puede ejecutar diferentes
daños a diferentes partes de las unidades de almacenamiento, o archivos.
¿Cómo surgieron los virus?.
No se sabe exactamente cuál fue el primer virus en la historia de las computadoras,
aunque sí se sabe cuál fue posiblemente el primero en una computadora con
sistema operativo.
Algunos llevan este comienzo a los primeros conceptos de programas
autoreplicantes, o sea programas que se reproducen, los cuales se describen en el
trabajo: "Theory and Organization of Complicated Automata" de John Von Newman,
ya en el año de 1942. Pero claro, en ese tiempo las computadoras se programaban
"con alambres" (literalmente), es decir los programas eran conexiones que se
hacían entre las diversas partes electrónicas de la computadora. Hasta que
precisamente John Von Newman creó el concepto de "programa almacenado", en el
cual los programas y datos se almacenan juntos en la memoria del ordenador. Esto
dio una gran flexibilidad a las grandes computadoras de entonces, pero al poder
modificar las instrucciones surgió también la posibilidad de "sabotear" el código.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virusss
VirusssVirusss
Virusss
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Lenguaje vi
Lenguaje viLenguaje vi
Lenguaje vi
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus
Virus Virus
Virus
 

Destacado

Destacado (9)

Mantenimiento sena
Mantenimiento senaMantenimiento sena
Mantenimiento sena
 
Hydra-Cell Pump is Ideal for Industrial Cleaning Applications
Hydra-Cell Pump is Ideal for Industrial Cleaning ApplicationsHydra-Cell Pump is Ideal for Industrial Cleaning Applications
Hydra-Cell Pump is Ideal for Industrial Cleaning Applications
 
Sistemas de extinción
Sistemas de extinciónSistemas de extinción
Sistemas de extinción
 
Top 8 client services administrator resume samples
Top 8 client services administrator resume samplesTop 8 client services administrator resume samples
Top 8 client services administrator resume samples
 
Assistive Technology
Assistive TechnologyAssistive Technology
Assistive Technology
 
Mm
MmMm
Mm
 
SISTEMA DE CADENAS Y PIÑONES
SISTEMA DE CADENAS Y PIÑONESSISTEMA DE CADENAS Y PIÑONES
SISTEMA DE CADENAS Y PIÑONES
 
Ecuaciones paramétricas
Ecuaciones paramétricasEcuaciones paramétricas
Ecuaciones paramétricas
 
Investigacion de Operaciones Ejercicios Propuestos
Investigacion de Operaciones Ejercicios Propuestos Investigacion de Operaciones Ejercicios Propuestos
Investigacion de Operaciones Ejercicios Propuestos
 

Similar a Scarlet marcano M731 (20)

Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Trabajo 11
Trabajo 11Trabajo 11
Trabajo 11
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Informatica
InformaticaInformatica
Informatica
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Último

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 

Último (20)

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 

Scarlet marcano M731

  • 1. VIRUS INFORMATICOS Introducción Durante este trabajo veremos lo inteligentes y peligrosos que pueden llegar a ser los virus informaticos. Existen miles de ellos, en muchas formas y cada dia se multiplican mas. Estan en casi todos los sistemas informaticos y puede acabar con la vida util de tus dispositivos electronicos. ¿Qué son los Virus informáticos? Un virus informático es un programa de computadora, que tiene como objetivo causar una alteración en un sistema de cómputo. Al igual que otras amenazas, un virus informático puede causar la alteración total de programas e información, o comprometer su integridad. A diferencia de otras amenazas, un virus informático puede propagarse de programa en programa, de sistema en sistema, sin intervención premeditada de las personas. El componente esencial de un virus informático es un conjunto de instrucciones(programa de computadora) las cuales, cuando se ejecutan, se propagan por si mismas a otros programas o archivos, no infectados. Un virus informático típico ejecuta dos funciones:  Se copia a sí mismo a un programa, no infectado.  Ejecuta cualquier instrucción que el autor del virus incluyó en él. Las instrucciones las puede ejecutar en una fecha predeterminada, o luego de un número de ejecuciones. También lo puede hacer en forma alterna e imprevista (random). Dependiendo de los motivos que tuvo el autor para crearlo, las instrucciones de un virus pueden ser de cualquier tipo. Desde desplegar un inocente mensaje en la pantalla a borrar y/o alterar completamente la información almacenada en un medio magnético (disquete, disco fijo). En algunos casos, un virus puede contener instrucciones que no sean destructivas, pero puede causar daño al replicarse a sí mismo, utilizando recursos limitados del sistema, como espacio en discos, tiempo de la memoria principal o conexiones de una red.
  • 2. Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:  Mensajes dejados en redes sociales como Twitter oFacebook.  Archivos adjuntos en los mensajes de correo electrónico.  Sitios web sospechosos.  Insertar USBs, DVDs o CDs con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos. Estos programas tienen algunas características muy especiales:  Son muy pequeños.  Casi nunca incluyen el nombre del autor, ni el registro o Copyright, ni la fecha de creación.  Se reproducen a sí mismos.  Toman el control o modifican otros programas. A diferencia de los virus biológicos que causan resfriados y enfermedades en humanos, los virus informáticos no ocurren en forma natural, cada uno debe ser programado. No existen virus benéficos. ¿Cómo infecta un virus el computador? 1. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. 2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. 3. El virus infecta los archivos que se estén usando en es ese instante. 4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 3. Clasificación de los Virus informáticos Los virus informáticos pueden ser clasificados por su comportamiento, origen, o tipo de archivo que atacan:  Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus).  Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Angel, por mencionar algunos).  Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos.  Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.  Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que los contiene.  Autorreplicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos, ya que se autorreproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programadas o cada determinado tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo
  • 4. de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando así ser detectado.  Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.  Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, directorios).  Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras). La infección se realiza al ejecutar el programa que contiene al virus, que en ese momento se posiciona en la memoria de la computadora y a partir de entonces infectará todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos autocopiándose en ellos. Aunque la mayoría de estos virus ejecutables "marca" con un byte especial los programas infectados, para no volver a realizar el proceso en el mismo disco, algunos de ellos (como el de Jerusalén) se duplican tantas veces en el mismo programa y en el mismo disco, que llegan a saturar su capacidad de almacenamiento. Naturalmente hay virus que no solo caen en una, sino en varias clasificaciones. Entendiendo que existe mas de 54.000 virus identificados, y cada día aparecen nuevos virus, les ayudará a comprender la magnitud y complejidad de los problemas que se tendrá en el futuro con los virus. Un mismo virus puede ejecutar diferentes daños a diferentes partes de las unidades de almacenamiento, o archivos. ¿Cómo surgieron los virus?.
  • 5. No se sabe exactamente cuál fue el primer virus en la historia de las computadoras, aunque sí se sabe cuál fue posiblemente el primero en una computadora con sistema operativo. Algunos llevan este comienzo a los primeros conceptos de programas autoreplicantes, o sea programas que se reproducen, los cuales se describen en el trabajo: "Theory and Organization of Complicated Automata" de John Von Newman, ya en el año de 1942. Pero claro, en ese tiempo las computadoras se programaban "con alambres" (literalmente), es decir los programas eran conexiones que se hacían entre las diversas partes electrónicas de la computadora. Hasta que precisamente John Von Newman creó el concepto de "programa almacenado", en el cual los programas y datos se almacenan juntos en la memoria del ordenador. Esto dio una gran flexibilidad a las grandes computadoras de entonces, pero al poder modificar las instrucciones surgió también la posibilidad de "sabotear" el código.