1. •En este documento vamos hablar de los virus informáticos : Que son ? , Quien los
creo?
y muchas cosas más.
•El objetivo general de los virus es dañar el sistema de un ordenador y robar los
datos del usuario.
• Los virus están diseñados para reproducirse y evitar su detección.
•Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan.
•Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo.
1.RECOMENDACIONES
2. •Detección de virus: Para detectar la presencia de un virus pueden emplearse varios tipos de programas
antivirus
•Los antivirus son programas que tratan de detectar, si un objeto informático ejecutable es infectado por un
programa Virus.
CONCLUCIONES
•Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa
informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus
desde la memoria del ordenador y seguir sus
instrucciones.
.¿Que
son los
virus?
•Los Virus Informáticos son sencillamente programas maliciosos que
“infectan” a otros archivos del sistema con la intención de modificarlo o
dañarlo.
2.¿ Quien los creo?
•En un principio estos programas eran diseñados exclusivamente por los hackersy crackers que tenían su
auge en los Estados Unidos y que hacían temblar a las compañías con solo pensar en sus actividades. Tal
vez esas personas lo hacían con la necesidad de demostrar su creatividad y
su dominio de las computadoras, por diversión o como una forma de
manifestar su repudio a la sociedad que los oprimía. Hoy en día, resultan un
buen medio para el sabotaje corporativo, espionaje industrial y daños a
material de una empresa
3. 3.¿Como se propagan ?
•Un virus informático es un programa o software que se auto ejecuta y se propaga insertando
copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa
o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un a
otra
4.¿Donde se alojan?
•Se alojan en sectores de arranque o archivos ejecutables, por su nivel de
alcance en el ámbito mundial, por su , por sus técnicas de ataque o
simplemente por la forma en que tratan de ocultarse.
5.¿Como se clasifican?
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra
computadora alterando la actividad de la misma, entre los más comunes están:
• Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo
permite que un usuario externo pueda controlar el equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas
de un sistema operativo que generalmente son invisibles al usuario.
• Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al
usuario.
• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de
un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
4. • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica
que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que
diga: OMFG!!
Características
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado
en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you
can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios
fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris,
Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible.
5. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque
de disquetes hasta los que se adjuntan en un correo electrónico.