SlideShare una empresa de Scribd logo
1. Haga una breve historia de los virus informáticos

   2. Diga o nombre mínimo 3 características de lo virus informáticos

   3. Nombre el método de propagación de los virus informáticos

   4. Diga los tipos o métodos de protección para combatir los virus informáticos

   5. Que es un virus informático.

                                      Solución

1-Fred Cohen creó los primeros virus como modelos experimentales para sustentar
su tesis de doctorado en Ingeniería Eléctrica. En su estudio definía como virus
informático a: "todo programa capaz de infectar otros programas, modificándolos
para incluirse dentro de los mismos". Según publica BBC, Cohen presentó sus
resultados en un seminario de seguridad el 10 de noviembre de 1983.

Otros orígenes de los virus informáticos podrían situarse hace medio siglo, cuando
Jonh Von Neumann, uno de los padres de la informática, se refirió —por primera vez
— al concepto de programas auto replicantes en un ensayo titulado: "Theory and
Organization of Complicates Autómata". En aquella época era impensable generar
un programa auto replicante, y con Von Neumann se sentaron las bases técnicas de
su desarrollo mediante la creación del concepto de "programa almacenado", que
posibilitaba que programas y datos se almacenasen conjuntamente en memoria, y que
ese código fuera alterado.

Una década más tarde, en los laboratorios Bell, tres personas crearon un pequeño
juego llamado Core Wars (o "Guerras de Núcleo"). En él dos programadores
desarrollaban aplicaciones que luchaban entre sí por un espacio de memoria común,
resultando vencedor el que conseguía más memoria o el que "aniquilaba" al
contrario. Los programas debían sobrevivir utilizando técnicas de ataque,
ocultamiento y reproducción similares a las que emplean los actuales virus
informáticos. En mayo de 1984 la revista Scientific American difundió el juego Core
Wars, lo que permitió que muchos de sus lectores experimentaran con él.

El nacimiento oficial de los virus dañinos —es decir, capaces de desarrollarse e
infectar otros programas, ordenadores o discos—, se produjo en 1986. Entre los
primeros destaca Brain, que infectaba los sectores de arranque de los disquetes de
5,25 pulgadas. A él se suma el mítico Jerusalén, más conocido como Viernes 13, el
primer virus residente en memoria. Se activaba el día que coincidía con la fecha de
su nombre y borraba los archivos infectados.


2-Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de
replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

Añadidura o empalme

Un virus usa el sistema de infección por añadidura cuando agrega el código vírico
al final de los archivos ejecutables. Los archivos ejecutables anfitriones son
modificados para que, cuando se ejecuten, el control del programa se pase primero
al código vírico añadido. Esto permite que el virus ejecute sus tareas específicas y
luego entregue el control al programa. Esto genera un incremento en el tamaño del
archivo lo que permite su fácil detección.

Inserción

Un virus usa el sistema de infección por inserción cuando copia su código
directamente dentro de archivos ejecutables, en vez de añadirse al final de los
archivos anfitriones. Copian su código de programa dentro de un código no
utilizado o en sectores marcados como dañados dentro del archivo por el sistema
operativo con esto evita que el tamaño del archivo varíe. Para esto se requieren
técnicas muy avanzadas de programación, por lo que no es muy utilizado este
método.

Reorientación

Es una variante del anterior. Se introduce el código principal del virus en zonas
físicas del disco rígido que se marcan como defectuosas y en los archivos se
implantan pequeños trozos de código que llaman al código principal al ejecutarse
el archivo. La principal ventaja es que al no importar el tamaño del archivo el
cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su
eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados
como defectuosos.

Polimorfismo

Este es el método mas avanzado de contagio. La técnica consiste en insertar el
código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño
del archivo infectado, el virus compacta parte de su código y del código del archivo
anfitrión, de manera que la suma de ambos sea igual al tamaño original del
archivo. Al ejecutarse el programa infectado, actúa primero el código del virus
descompactando en memoria las porciones necesarias. Una variante de esta
técnica permite usar métodos de encriptación dinámicos para evitar ser detectados
por los antivirus.

Sustitución

Es el método mas tosco. Consiste en sustituir el código original del archivo por el
del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para
disimular este proceder reporta algún tipo de error con el archivo de forma que
creamos que el problema es del archivo.
4-


Activos

     Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha
     dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos
     contener o parar la contaminación. Tratan de tener controlado el sistema
     mientras funciona parando las vías conocidas de infección y notificando al
     usuario de posibles incidencias de seguridad.

     Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador
     está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema
     de correos o usando técnicas de firewall. En general, este sistema proporciona
     una seguridad donde no se requiere la intervención del usuario, puede ser muy
     eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos

     Evitar introducir a tu equipo medios de almacenamiento removibles que
     consideres que pudieran estar infectados con algún virus.

     No instalar software "pirata".

     Evitar descargar software de Internet.

     No abrir mensajes provenientes de una dirección electrónica desconocida.

     No aceptar e-mails de desconocidos.

     Generalmente, suelen enviar "fotos" por la Web, que dicen llamarse
     "mifoto.jpg", tienen un icono cuadrado blanco, con una línea azul en la parte
     superior. En realidad, no estamos en presencia de una foto, sino de una
     aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la
     parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto)
     la visualización de las extensiones registradas, es por eso que solo vemos
     "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble clik)
     en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.

     5-

     Un virus informático es un malware que tiene por objeto alterar el normal
     funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
     Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
     con el código de este. Los virus pueden destruir, de manera intencionada, los
     datos almacenados en un ordenador, aunque también existen otros más
     "benignos", que solo se caracterizan por ser molestos.
Haga Una Breve Historia De Los Virus InformáTicos

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
jorgeninogomez
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
Luz Morales
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
carolinahortua
 
Riesgos de la imformación electronica
Riesgos de la imformación electronicaRiesgos de la imformación electronica
Riesgos de la imformación electronica
Beimar Sanchez Martinez
 
Virus y vacunas.pptx 2 1
Virus y vacunas.pptx 2 1Virus y vacunas.pptx 2 1
Virus y vacunas.pptx 2 1
Dianiita Pirazán
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Carlos Bairon
 
Santamaria angel taller 1
Santamaria angel taller 1Santamaria angel taller 1
Santamaria angel taller 1
angel santamaria
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informatico
Virus informaticoVirus informatico
Virus informaticogafanadoga
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
JhonnyMJ
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Priscy Ayala
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
Luiseduardo123
 

La actualidad más candente (17)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Riesgos de la imformación electronica
Riesgos de la imformación electronicaRiesgos de la imformación electronica
Riesgos de la imformación electronica
 
Virus y vacunas.pptx 2 1
Virus y vacunas.pptx 2 1Virus y vacunas.pptx 2 1
Virus y vacunas.pptx 2 1
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Santamaria angel taller 1
Santamaria angel taller 1Santamaria angel taller 1
Santamaria angel taller 1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 

Destacado

Dia europeo del niño prematuro alicante2011
Dia europeo del niño prematuro alicante2011Dia europeo del niño prematuro alicante2011
Dia europeo del niño prematuro alicante2011Javier González de Dios
 
The Tao of Art
The Tao of ArtThe Tao of Art
The Tao of ArtRein Yee
 
додавання тексту п 3 5
додавання тексту п 3 5додавання тексту п 3 5
додавання тексту п 3 5
Вікторія Теліховська
 
Edwards Signaling SA-ETH Installation Manual
Edwards Signaling SA-ETH Installation ManualEdwards Signaling SA-ETH Installation Manual
Edwards Signaling SA-ETH Installation Manual
JMAC Supply
 
презентация за асенвград и хасково
презентация  за  асенвград  и хасковопрезентация  за  асенвград  и хасково
презентация за асенвград и хасковоGabi Koleva
 
2 hoja de registro lesiones deportivas
2 hoja de registro lesiones deportivas2 hoja de registro lesiones deportivas
2 hoja de registro lesiones deportivasAntonio14sg
 
Serigrafia eliana rojas 20924465
Serigrafia eliana rojas 20924465Serigrafia eliana rojas 20924465
Serigrafia eliana rojas 20924465
elianarojas21
 
Educación a distancia
Educación a distanciaEducación a distancia
Educación a distancia
raquedasilva
 
Planteamiento del problema
Planteamiento del problemaPlanteamiento del problema
Planteamiento del problemaalexisbarrios99
 
1 nόμος 1304 82
1 nόμος 1304 821 nόμος 1304 82
1 nόμος 1304 82georgemag
 
Ejehipotalamohipofisis 101016132039-phpapp01
Ejehipotalamohipofisis 101016132039-phpapp01Ejehipotalamohipofisis 101016132039-phpapp01
Ejehipotalamohipofisis 101016132039-phpapp01
Siegfried Josef Diller Rauch
 

Destacado (16)

Dia europeo del niño prematuro alicante2011
Dia europeo del niño prematuro alicante2011Dia europeo del niño prematuro alicante2011
Dia europeo del niño prematuro alicante2011
 
Moratalla
MoratallaMoratalla
Moratalla
 
Sistema digestivo
Sistema digestivo Sistema digestivo
Sistema digestivo
 
The Tao of Art
The Tao of ArtThe Tao of Art
The Tao of Art
 
Mi salud
Mi saludMi salud
Mi salud
 
додавання тексту п 3 5
додавання тексту п 3 5додавання тексту п 3 5
додавання тексту п 3 5
 
P pt sistema nervioso
P pt sistema nerviosoP pt sistema nervioso
P pt sistema nervioso
 
Edwards Signaling SA-ETH Installation Manual
Edwards Signaling SA-ETH Installation ManualEdwards Signaling SA-ETH Installation Manual
Edwards Signaling SA-ETH Installation Manual
 
презентация за асенвград и хасково
презентация  за  асенвград  и хасковопрезентация  за  асенвград  и хасково
презентация за асенвград и хасково
 
2 hoja de registro lesiones deportivas
2 hoja de registro lesiones deportivas2 hoja de registro lesiones deportivas
2 hoja de registro lesiones deportivas
 
Serigrafia eliana rojas 20924465
Serigrafia eliana rojas 20924465Serigrafia eliana rojas 20924465
Serigrafia eliana rojas 20924465
 
Educación a distancia
Educación a distanciaEducación a distancia
Educación a distancia
 
Planteamiento del problema
Planteamiento del problemaPlanteamiento del problema
Planteamiento del problema
 
Autobiografia
AutobiografiaAutobiografia
Autobiografia
 
1 nόμος 1304 82
1 nόμος 1304 821 nόμος 1304 82
1 nόμος 1304 82
 
Ejehipotalamohipofisis 101016132039-phpapp01
Ejehipotalamohipofisis 101016132039-phpapp01Ejehipotalamohipofisis 101016132039-phpapp01
Ejehipotalamohipofisis 101016132039-phpapp01
 

Similar a Haga Una Breve Historia De Los Virus InformáTicos

virus informatico
virus informaticovirus informatico
virus informatico
neilyvarela
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
lilibeth De león
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticab1calexfaubell
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticab1asaramasri
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos laurasLaurita18dieciocho
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos laurascanariete
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos laurasLaurita18dieciocho
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informaticoJenwardy
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
DELUAGUIRRE
 
Virus Informàtico
Virus InformàticoVirus Informàtico
Virus informatico
Virus informaticoVirus informatico
Virus informatico
lokitolindo
 

Similar a Haga Una Breve Historia De Los Virus InformáTicos (20)

virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virusinformatico 120601185313-phpapp01
Virusinformatico 120601185313-phpapp01Virusinformatico 120601185313-phpapp01
Virusinformatico 120601185313-phpapp01
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Manual
ManualManual
Manual
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Preessssslaurassssss
PreessssslaurassssssPreessssslaurassssss
Preessssslaurassssss
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
 
Virus Informàtico
Virus InformàticoVirus Informàtico
Virus Informàtico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 

Más de ingrid940228

Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosingrid940228
 
Janderson ZuñIga Sfjvdfnmjdexf651465365665465
Janderson ZuñIga Sfjvdfnmjdexf651465365665465Janderson ZuñIga Sfjvdfnmjdexf651465365665465
Janderson ZuñIga Sfjvdfnmjdexf651465365665465ingrid940228
 
Janderson ZuñIga Sfjvdfnmjdexf651465365665465
Janderson ZuñIga Sfjvdfnmjdexf651465365665465Janderson ZuñIga Sfjvdfnmjdexf651465365665465
Janderson ZuñIga Sfjvdfnmjdexf651465365665465ingrid940228
 
Janderson ZuñIga Sfjvdfnmjdexf651465365665465
Janderson ZuñIga Sfjvdfnmjdexf651465365665465Janderson ZuñIga Sfjvdfnmjdexf651465365665465
Janderson ZuñIga Sfjvdfnmjdexf651465365665465ingrid940228
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosingrid940228
 
Historia De America
Historia De AmericaHistoria De America
Historia De Americaingrid940228
 

Más de ingrid940228 (10)

Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Janderson ZuñIga Sfjvdfnmjdexf651465365665465
Janderson ZuñIga Sfjvdfnmjdexf651465365665465Janderson ZuñIga Sfjvdfnmjdexf651465365665465
Janderson ZuñIga Sfjvdfnmjdexf651465365665465
 
Libro1
Libro1Libro1
Libro1
 
Janderson ZuñIga Sfjvdfnmjdexf651465365665465
Janderson ZuñIga Sfjvdfnmjdexf651465365665465Janderson ZuñIga Sfjvdfnmjdexf651465365665465
Janderson ZuñIga Sfjvdfnmjdexf651465365665465
 
Libro1
Libro1Libro1
Libro1
 
Libro1
Libro1Libro1
Libro1
 
Janderson ZuñIga Sfjvdfnmjdexf651465365665465
Janderson ZuñIga Sfjvdfnmjdexf651465365665465Janderson ZuñIga Sfjvdfnmjdexf651465365665465
Janderson ZuñIga Sfjvdfnmjdexf651465365665465
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Historia De America
Historia De AmericaHistoria De America
Historia De America
 
Mapa De AméRica
Mapa De AméRicaMapa De AméRica
Mapa De AméRica
 

Último

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 

Último (20)

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 

Haga Una Breve Historia De Los Virus InformáTicos

  • 1. 1. Haga una breve historia de los virus informáticos 2. Diga o nombre mínimo 3 características de lo virus informáticos 3. Nombre el método de propagación de los virus informáticos 4. Diga los tipos o métodos de protección para combatir los virus informáticos 5. Que es un virus informático. Solución 1-Fred Cohen creó los primeros virus como modelos experimentales para sustentar su tesis de doctorado en Ingeniería Eléctrica. En su estudio definía como virus informático a: "todo programa capaz de infectar otros programas, modificándolos para incluirse dentro de los mismos". Según publica BBC, Cohen presentó sus resultados en un seminario de seguridad el 10 de noviembre de 1983. Otros orígenes de los virus informáticos podrían situarse hace medio siglo, cuando Jonh Von Neumann, uno de los padres de la informática, se refirió —por primera vez — al concepto de programas auto replicantes en un ensayo titulado: "Theory and Organization of Complicates Autómata". En aquella época era impensable generar un programa auto replicante, y con Von Neumann se sentaron las bases técnicas de su desarrollo mediante la creación del concepto de "programa almacenado", que posibilitaba que programas y datos se almacenasen conjuntamente en memoria, y que ese código fuera alterado. Una década más tarde, en los laboratorios Bell, tres personas crearon un pequeño juego llamado Core Wars (o "Guerras de Núcleo"). En él dos programadores desarrollaban aplicaciones que luchaban entre sí por un espacio de memoria común, resultando vencedor el que conseguía más memoria o el que "aniquilaba" al contrario. Los programas debían sobrevivir utilizando técnicas de ataque, ocultamiento y reproducción similares a las que emplean los actuales virus informáticos. En mayo de 1984 la revista Scientific American difundió el juego Core Wars, lo que permitió que muchos de sus lectores experimentaran con él. El nacimiento oficial de los virus dañinos —es decir, capaces de desarrollarse e infectar otros programas, ordenadores o discos—, se produjo en 1986. Entre los primeros destaca Brain, que infectaba los sectores de arranque de los disquetes de 5,25 pulgadas. A él se suma el mítico Jerusalén, más conocido como Viernes 13, el primer virus residente en memoria. Se activaba el día que coincidía con la fecha de su nombre y borraba los archivos infectados. 2-Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
  • 2. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. Añadidura o empalme Un virus usa el sistema de infección por añadidura cuando agrega el código vírico al final de los archivos ejecutables. Los archivos ejecutables anfitriones son modificados para que, cuando se ejecuten, el control del programa se pase primero al código vírico añadido. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección. Inserción Un virus usa el sistema de infección por inserción cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo por el sistema operativo con esto evita que el tamaño del archivo varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método. Reorientación Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos. Polimorfismo Este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus descompactando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus. Sustitución Es el método mas tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo.
  • 3. 4- Activos Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Pasivos Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata". Evitar descargar software de Internet. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Generalmente, suelen enviar "fotos" por la Web, que dicen llamarse "mifoto.jpg", tienen un icono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble clik) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS. 5- Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.