SlideShare una empresa de Scribd logo
1 de 4
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa
que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa
que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.


OBJETIVO PRINCIPAL:
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no
se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy
nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.




OBJETIVOS ESPECIFICOS:
1.Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas
realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores
2.Otro de los objetivos es hacer fraudes como el fraude, el robo, chantaje, falsificación.
3.Otro de los objetivos es copiar las claves de las cuentas electrónicas.
QUE SON?

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el
que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma. Es necesario
definir y conocer al enemigo, a menudo se suele utilizar el término virus para designar diferentes
tipos de comportamientos maliciosos que se transmiten por Internet. Todos los días surgen nuevos
virus, que pueden llegar a propagarse en los ordenadores de todo el mundo en cuestión de
segundos, o pueden quedar en un intento fracasado de protagonismo por parte de sus creadores.
En cualquier caso se trata de una amenaza de la que ningún ordenador esta libre.
Un virus es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y
ejecutar. Con relación a este concepto el Ingeniero Edgar Guadis Salazar¹ añade que "es aplicable
para cualquier programa maligno". Aunque todo virus ha de ser programado y realizado por
expertos informáticos, argumenta también el Ingeniero que: "No necesariamente, en INTERNET
hay herramientas que permiten generar virus de una manera sumamente sencilla, solo pulsando
unos botones, como haces al calcular algo con la calculadora
                                      QUIEN LOS CREO?


En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió
un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y
organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños
programas que pudiesen tomar el control de otros, de similar estructura.

Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John Mauchly y J.
Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera
Generación, quienes construyeran además la famosa UNIVAC en 1950.
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes
programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de
entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John
Von Neumann, escrita y publicada en 1939.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en
ArpaNet, la precursora de Internet.



                                 Como se propagan?
Se define daño como una acción indeseada, y se clasifica según la cantidad de tiempo necesaria
para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la
gravedad.
    a. Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de
       cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus
implica, generalmente, segundos o minutos.
b. Daños triviales.
   Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13,
   todos los programas que uno trate de usar después de que el virus haya infectado la
   memoria residente. En el peor de los casos, tendremos que reinstalar los programas
   perdidos. Esto nos llevará alrededor de 30 minutos.
c. Daños menores.
   Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File
   Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este
   caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el
   sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.
d. Daños moderados.
   Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar
   desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado
   de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y
   acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un
   sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie
   vive … en algún lugar del tiempo).
   Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en
   que detectemos la presencia del virus y queramos restaurar el último backup notaremos
   que también él contiene sectores con la frase, y también los backups anteriores a ese.
   Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy
   probablemente hayamos perdido una gran cantidad de archivos que fueron creados con
   posterioridad a ese backup.
e. Daños mayores.
   Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y
   progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay
   pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase
   Eddie lives ...).
f. Daños severos.
g. Daños ilimitados.




                                     Tipos de virus?


• Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso
  extremo permite que un usuario externo pueda controlar el equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
  automáticas de un sistema operativo que generalmente son invisibles al usuario.
• Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una
       combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce
       la condición permanece oculto al usuario.
    • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
      mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
      contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
      cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
      cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
    • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página
      pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que
      salga una ventana que diga: OMFG!! No se puede cerrar!




                                         Donde se alojan?

Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas.
El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están
preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una
acción que realiza el usuario, etc.).
Programa informático que posee la capacidad de reproducirse a si mismo, adhiriéndose a
programas, documentos y sectores de arranque en discos duros y discos flexibles.
Nombrados así por su similitud con los virus biológicos. Programas dañinos que se reproducen a
si mismos utilizando debilidades o errores de los sistemas operativos o programas de aplicación
(e-mail) hasta que acaban con los recursos del sistema.

                                    ¡CONCLUSIONES!
A pesar de que muchas organizaciones han instalado programas antivirus en sus equipos, el
software malintencionado como virus, gusanos y troyanos continúa infectando sistemas
informáticos en todo el mundo. No hay nada que explique esta aparente contradicción, pero la
situación actual indica que el enfoque estándar consistente en instalar software antivirus en cada
equipo del entorno puede no ser suficiente.
Nunca debemos olvidar que el virus es un programa y como tal podemos encontrarlo en cualquier
computadora, como cualquier programa. Al llegar a este paso del trabajo tuvo que haber leído
todas las recomendaciones para contrarrestar los virus, solo hay que seguirla y no perderle la pista
al tema para no solo mantener actualizado nuestro computador si no, nuestros conocimientos en el
tema

Más contenido relacionado

La actualidad más candente

Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
dcaritomg
 
si te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalosi te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalo
1007730600
 

La actualidad más candente (17)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Eliana manchado virus
Eliana manchado virusEliana manchado virus
Eliana manchado virus
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Virus
VirusVirus
Virus
 
si te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalosi te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalo
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Los Virus
Los VirusLos Virus
Los Virus
 

Similar a kamilaflorestrabajo

Virus informatico
Virus informaticoVirus informatico
Virus informatico
mikey15
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
NovenoA
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
falopero
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
falopero
 

Similar a kamilaflorestrabajo (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus inf
Virus infVirus inf
Virus inf
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
''Virus informáticos''
''Virus informáticos''''Virus informáticos''
''Virus informáticos''
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Más de floreskamita (12)

trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
kamilaflores
kamilafloreskamilaflores
kamilaflores
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Virus
VirusVirus
Virus
 
kamilaflorestrabajo2
kamilaflorestrabajo2kamilaflorestrabajo2
kamilaflorestrabajo2
 
kamilaflores
kamilafloreskamilaflores
kamilaflores
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 

kamilaflorestrabajo

  • 1. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. OBJETIVO PRINCIPAL: Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. OBJETIVOS ESPECIFICOS: 1.Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores 2.Otro de los objetivos es hacer fraudes como el fraude, el robo, chantaje, falsificación. 3.Otro de los objetivos es copiar las claves de las cuentas electrónicas.
  • 2. QUE SON? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma. Es necesario definir y conocer al enemigo, a menudo se suele utilizar el término virus para designar diferentes tipos de comportamientos maliciosos que se transmiten por Internet. Todos los días surgen nuevos virus, que pueden llegar a propagarse en los ordenadores de todo el mundo en cuestión de segundos, o pueden quedar en un intento fracasado de protagonismo por parte de sus creadores. En cualquier caso se trata de una amenaza de la que ningún ordenador esta libre. Un virus es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar. Con relación a este concepto el Ingeniero Edgar Guadis Salazar¹ añade que "es aplicable para cualquier programa maligno". Aunque todo virus ha de ser programado y realizado por expertos informáticos, argumenta también el Ingeniero que: "No necesariamente, en INTERNET hay herramientas que permiten generar virus de una manera sumamente sencilla, solo pulsando unos botones, como haces al calcular algo con la calculadora QUIEN LOS CREO? En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera Generación, quienes construyeran además la famosa UNIVAC en 1950. En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939. Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet. Como se propagan? Se define daño como una acción indeseada, y se clasifica según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad. a. Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus
  • 3. implica, generalmente, segundos o minutos. b. Daños triviales. Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos. c. Daños menores. Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora. d. Daños moderados. Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo). Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y también los backups anteriores a ese. Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup. e. Daños mayores. Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...). f. Daños severos. g. Daños ilimitados. Tipos de virus? • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un
  • 4. acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar! Donde se alojan? Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.). Programa informático que posee la capacidad de reproducirse a si mismo, adhiriéndose a programas, documentos y sectores de arranque en discos duros y discos flexibles. Nombrados así por su similitud con los virus biológicos. Programas dañinos que se reproducen a si mismos utilizando debilidades o errores de los sistemas operativos o programas de aplicación (e-mail) hasta que acaban con los recursos del sistema. ¡CONCLUSIONES! A pesar de que muchas organizaciones han instalado programas antivirus en sus equipos, el software malintencionado como virus, gusanos y troyanos continúa infectando sistemas informáticos en todo el mundo. No hay nada que explique esta aparente contradicción, pero la situación actual indica que el enfoque estándar consistente en instalar software antivirus en cada equipo del entorno puede no ser suficiente. Nunca debemos olvidar que el virus es un programa y como tal podemos encontrarlo en cualquier computadora, como cualquier programa. Al llegar a este paso del trabajo tuvo que haber leído todas las recomendaciones para contrarrestar los virus, solo hay que seguirla y no perderle la pista al tema para no solo mantener actualizado nuestro computador si no, nuestros conocimientos en el tema